12 yillik sir: Sudo’dagi zaiflik orqali root huquqini qo‘lga kiritish mumkin!

Linux va Unix tizimlarining yuragida joylashgan Sudo dasturi so‘nggi 12 yil davomida sezilmay kelgan, ammo nihoyatda xavfli zaiflikni o‘zida yashirib kelgan. Bugungi kunda millionlab tizimlar bu xavf ostida qolmoqda.

CVE-2025-32462 raqamli zaiflik oddiy foydalanuvchilarga root darajasidagi to‘liq tizim boshqaruvi huquqini qo‘lga kiritish imkonini beradi. Bu xavfli xatolik aslida 2013-yildan buyon mavjud bo‘lib, Sudo dasturining -h yoki --host opsiyasiga bog‘liq.

Sudo dasturi foydalanuvchilarga root huquqlari bilan muayyan komandalarni bajarish imkonini beradi. Oddiy sharoitda bu jarayon qat’iy nazorat ostida bo‘lib, sudoers konfiguratsiya fayllari orqali kimga qanday huquq berilgan bo‘lishi belgilanadi.

Ammo -h opsiyasi bilan bog‘liq zaiflik tufayli, xakerlar yoki tajovuzkor foydalanuvchilar tizimga bevosita root sifatida kira olishlari mumkin.

Masalan, quyidagi buyruqlar orqali:

sudo -h dev.test.local -i
sudoedit -h ci.test.local /etc/passwd

Tizim noto‘g‘ri tarzda bu buyruqlarni “ruxsat berilgan” deb hisoblaydi va foydalanuvchiga yo‘l qo‘yilmagan root darajasidagi operatsiyalarni bajarishga ruxsat beradi. Bu esa butun tizim xavfsizligini yo‘qqa chiqaradi.

🖥 Ta’sir doirasi

Ushbu zaiflik quyidagi versiyalarni o‘z ichiga oladi:

  • Legacy: Sudo 1.8.8 dan 1.8.32 gacha
  • Yangi: Sudo 1.9.0 dan 1.9.17 gacha

Zaiflik allaqachon Ubuntu 24.04.1 (Sudo 1.9.15p5 va 1.9.16p2) hamda macOS Sequoia 15.3.2 (Sudo 1.9.13p2) tizimlarida tasdiqlangan.

Eng achinarlisi — bu zaiflik hech qanday ekspluatatsiya kodi (exploit) talab qilmaydi. Foydalanuvchi faqat Sudo dasturining mavjud imkoniyatlaridan foydalanadi, xolos.

🚨 Xavf darajasi

Ko‘rsatkichMa’lumot
🔍 ZaiflikCVE-2025-32462
🕰 Amal qilish muddati2013-yildan hozirgacha
💥 Ta’siriRoot huquqini noqonuniy egallash
🛠 Kriptografik darajaCVSS bahosi: kritik (9.8+)
📌 Zaiflik turiRuxsatni noto‘g‘ri tahlil qilish (authorization bypass)

🛡 Qanday himoyalanish mumkin?

Sudo 1.9.17p1 yoki undan yangi versiyaga zudlik bilan yangilang! Chunki bu zaiflikka qarshi hech qanday “workaround” mavjud emas.

📌 Tavsiya etiladigan choralar:

  1. 🔄 Sudo dasturini yangilang: sudo --version orqali versiyani tekshirib ko‘ring.
  2. 🧾 /etc/sudoers va /etc/sudoers.d/ fayllarini tekshiring, ayniqsa Host yoki Host_Alias direktivalari mavjudligini aniqlang.
  3. 🧑‍💻 Agar Sudo qoidalari LDAP orqali boshqarilayotgan bo‘lsa, ldapsearch kabi vositalar bilan barcha qoidalarni tekshirib chiqing.
  4. 🔐 Har qanday ruxsatdan tashqari rootga kirish holatlari uchun tizim loglarini tahlil qiling.

Sudo’dagi CVE-2025-32462 zaifligi bir qarashda oddiy ko‘rinsada, aslida 12 yildan beri faoliyat yuritayotgan millionlab Linux va Unix tizimlarining zaif nuqtasidir.

🔎 Bu voqea bizga yana bir bor shuni isbotladiki — tizim xavfsizligi faqat yangiliklar bilan emas, balki doimiy audit va hushyorlik bilan ta’minlanadi.

Tizimingizni himoya qiling — yangilang, tekshiring va xavfsizlikni kafolatlang!