
Linux Sudo’da yangi zaiflik: oddiy foydalanuvchi ham “root” huquqini qo‘lga kiritishi mumkin
Kiberxavfsizlik olamida yana bir xavfli yangilik tarqaldi. AQShning Kiberxavfsizlik va Infratuzilmani Himoya qilish Agentligi (CISA) ogohlantirish e’lon qilib, Linux va Unix tizimlarida keng qo‘llaniladigan sudo utilitasida jiddiy zaiflik aniqlanganini ma’lum qildi.
CVE-2025-32463 nomi bilan qayd etilgan ushbu zaiflik hozirda faol ekspluatatsiya qilinmoqda. Ya’ni, hujumchilar allaqachon ushbu xatodan foydalanib, tizimlarga hujum qilishmoqda.
Zaiflikning mohiyati
Sudo — Linux va Unix tizimlarida oddiy foydalanuvchiga vaqtincha administrator (root) huquqi bilan buyruq bajarish imkonini beradigan vosita. Odatda, faqat “sudoers” faylida ruxsat berilgan foydalanuvchilar bunday huquqqa ega bo‘ladi.
Ammo yangi topilgan xatolikda vaziyat boshqacha. Sudo’ning -R (–chroot) opsiyasi noto‘g‘ri tekshiruv natijasida manipulyatsiya qilinishi mumkin. Foydalanuvchi o‘ziga tegishli papkada maxsus “soxta chroot muhiti” yaratib, sudo’ni aldash orqali root darajasidagi shell ishga tushirishi mumkin.
Bunday hujumda oddiy foydalanuvchi ham “sudoers” ro‘yxatiga kiritilmagan bo‘lsa-da, tizim ustidan to‘liq nazoratni qo‘lga kiritadi.
Xavf darajasi va oqibatlari
Mutaxassislar bu zaiflikni 9.3 ball (Critical) bilan baholashgan. Bu esa, tizimning konfidentsialligi, yaxlitligi va mavjudligi to‘liq xavf ostida deganidir.
Hozircha ransomware yoki keng ko‘lamli kampaniyalarda foydalanilgani haqida dalillar yo‘q. Ammo bunday imkoniyat — har qanday tajovuzkor uchun oltin kalit. Chunki oddiy foydalanuvchi birgina maxsus katalog yaratish orqali root huquqlarini qo‘lga kiritishi mumkin.
Agar vaqtida yamoq (patch) o‘rnatilmasa:
- tizim ustidan to‘liq nazorat hujumchiga o‘tadi,
- maxfiy ma’lumotlar o‘g‘irlanadi,
- xizmatlar ishdan chiqadi,
- tizimlar zararli dastur tarqatish uchun platformaga aylanadi.
Ta’sir doirasi
- Sudo 1.9.14p2 dan avvalgi barcha versiyalar Linux/Unix tizimlarida zaif hisoblanadi.
- Foydalanuvchining faqatgina “chroot muhiti” yaratish imkoniyati bo‘lsa kifoya.
Himoya choralari
CISA barcha tashkilotlarga 2025-yil 20-oktabrgacha tizimlarni yamoqlash majburiyatini belgiladi.
Tavsiya etilgan choralar:
- Sudo’ni eng so‘nggi, yamoq o‘rnatilgan versiyaga yangilash.
- Agar hozircha yangilash imkoni bo‘lmasa,
/etc/sudoers
fayliga Defaults !use_chroot qo‘shib, -R opsiyasini o‘chirib qo‘yish. - Tizim loglarini tekshirib, sudo -R buyruqlaridan foydalanilganini aniqlash.
- Bulut va boshqariladigan xizmatlarda xavfsiz konfiguratsiya standartlariga amal qilish.
Linux foydalanuvchilari odatda sudo’ni eng ishonchli vositalardan biri sifatida bilishadi. Lekin CVE-2025-32463 buni yana bir bor eslatib qo‘ydi: hech qanday dastur mutlaqo xatosiz emas.
Bugungi kunda kiberxavfsizlik nafaqat tashqi hujumchilardan, balki oddiy foydalanuvchining noto‘g‘ri imkoniyatlaridan ham aziyat chekmoqda. Shuning uchun ham:
- yamoqlarni vaqtida o‘rnatish,
- zaifliklarni monitoring qilish,
- kuzatuv va nazoratni kuchaytirish — har bir IT-jamoa uchun hayotiy zaruratdir.