CISA cảnh báo về lỗ hổng Sudo nghiêm trọng trong các hệ thống Linux và Unix

Tác giả Starlink, T.Chín 30, 2025, 09:00:03 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) hôm thứ Hai đã thêm một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến tiện ích dòng lệnh Sudo dành cho hệ điều hành Linux và Unix vào danh mục Lỗ hổng khai thác đã biết (KEV), trích dẫn bằng chứng về việc khai thác đang diễn ra trên thực tế.

Lỗ hổng bảo mật được đề cập là CVE-2025-32463 (điểm CVSS: 9.3), ảnh hưởng đến các phiên bản Sudo trước 1.9.17p1. Nhà nghiên cứu Rich Mirch của Stratascale đã tiết lộ lỗ hổng này vào tháng 7 năm 2025.


"Sudo chứa một chức năng được tích hợp từ lỗ hổng kiểm soát không đáng tin cậy", CISA cho biết. "Lỗ hổng này có thể cho phép kẻ tấn công cục bộ lợi dụng tùy chọn -R (--chroot) của sudo để chạy các lệnh tùy ý dưới quyền root, ngay cả khi chúng không được liệt kê trong tệp sudoers."

Hiện vẫn chưa rõ lỗ hổng này đang bị khai thác như thế nào trong các cuộc tấn công thực tế, và ai có thể đứng sau những nỗ lực này. Ngoài ra, danh mục KEV còn có bốn lỗ hổng khác:

    CVE-2021-21311 - Adminer chứa lỗ hổng giả mạo yêu cầu phía máy chủ, khi bị khai thác, cho phép kẻ tấn công từ xa lấy được thông tin nhạy cảm. (Được Google Mandiant công bố là đã khai thác lỗ hổng này vào tháng 5 năm 2022 bởi một tác nhân đe dọa có tên UNC2903 nhằm mục tiêu vào các thiết lập AWS IMDS)
    CVE-2025-20352 - Cisco IOS và IOS XE chứa lỗ hổng tràn bộ đệm dựa trên ngăn xếp trong hệ thống con Giao thức quản lý mạng đơn giản (SNMP) có thể cho phép từ chối dịch vụ hoặc thực thi mã từ xa. (Được Cisco công bố là đã khai thác vào tuần trước)
    CVE-2025-10035 - Fortra GoAnywhere MFT chứa lỗ hổng giải tuần tự hóa dữ liệu không đáng tin cậy, cho phép tác nhân có chữ ký phản hồi giấy phép giả mạo hợp lệ giải tuần tự hóa một đối tượng tùy ý do tác nhân kiểm soát, có thể dẫn đến việc chèn lệnh. (Được watchTowr Labs phát hiện khai thác vào tuần trước)
    CVE-2025-59689 - Cổng bảo mật email Libraesva (ESG) chứa lỗ hổng chèn lệnh cho phép chèn lệnh thông qua tệp đính kèm email nén. (Được Libraesva công bố là đã khai thác vào tuần trước)

Trước tình trạng khai thác tràn lan, các cơ quan thuộc Chi nhánh Hành pháp Dân sự Liên bang (FCEB) phụ thuộc vào các sản phẩm bị ảnh hưởng được khuyến cáo áp dụng các biện pháp giảm thiểu cần thiết trước ngày 20 tháng 10 năm 2025 để bảo vệ mạng lưới của mình.