<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в утилите sudo, позволяющие получить права root в системе</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html</link>
    <description>В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить код с правами root, даже если пользователь не упомянут в конфигурации sudoers. Проблеме подвержены дистрибутивы, использующие файл конфигурации /etc/nsswitch.conf, например, возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 и Fedora 41...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=63505&lt;br&gt;</description>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (ref)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#265</link>
    <pubDate>Sun, 03 Aug 2025 12:33:25 GMT</pubDate>
    <description> Как обновит Sudo в Linux ? Не обновляется почему то&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#263</link>
    <pubDate>Fri, 18 Jul 2025 13:57:25 GMT</pubDate>
    <description>Полно &quot;программистов&quot; не понимает что такое побочные эффекты. О чем тут вообще можно говорить?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (adolfus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#262</link>
    <pubDate>Thu, 10 Jul 2025 14:33:47 GMT</pubDate>
    <description>Я много и давно пишу на C и C++. Не помню, чтобы вообще были проблемы с памятью. Проблемы с памятью -- это логические ошибки и полную ответственность за них несет исключительно программист. &lt;br&gt;Есть несколько простых правил, следование которым снижает вероятность ошибок с памятью, полученной  из кучи, реально до нуля. И всегда memcheck не взирая ни на что. Также не забываем, что у нас есть VLA и небольшие области памяти можно выделять в стеке вместо кучи. Не всегда, но тем не менее. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (User)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#261</link>
    <pubDate>Mon, 07 Jul 2025 07:54:31 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Ну, если вы так говорите...&lt;br&gt;&amp;gt;&amp;gt; Но пока ни в одном из тырдырпайсов do-ass&apos;ов не видел, и не &lt;br&gt;&amp;gt;&amp;gt; думаю, что в ближайшее время увижу.&lt;br&gt;&amp;gt; Это слегка ортогональные вещи. Не увидишь ты его не потому что там &lt;br&gt;&amp;gt; нельзя файлик положить.&lt;br&gt;&lt;br&gt;Твоя правда. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (Ананимус)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#260</link>
    <pubDate>Mon, 07 Jul 2025 06:42:33 GMT</pubDate>
    <description>&amp;gt; Ну, если вы так говорите...&lt;br&gt;&amp;gt; Но пока ни в одном из тырдырпайсов do-ass&apos;ов не видел, и не &lt;br&gt;&amp;gt; думаю, что в ближайшее время увижу.&lt;br&gt;&lt;br&gt;Это слегка ортогональные вещи. Не увидишь ты его не потому что там нельзя файлик положить.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (User)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#259</link>
    <pubDate>Sat, 05 Jul 2025 16:41:54 GMT</pubDate>
    <description>Ну, если вы так говорите...&lt;br&gt;Но пока ни в одном из тырдырпайсов do-ass&apos;ов не видел, и не думаю, что в ближайшее время увижу. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#258</link>
    <pubDate>Sat, 05 Jul 2025 13:42:32 GMT</pubDate>
    <description>Где были российские линуксы с ФСТЕК сертификацией&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#257</link>
    <pubDate>Sat, 05 Jul 2025 12:22:37 GMT</pubDate>
    <description>&amp;gt; Btw, если тебе надо systemd-run указать своё желаемое имя, то там есть --unit аргумент) &lt;br&gt;&lt;br&gt;И что оно при вызове &quot;чего угодно&quot; с этим аргументом аутентификацию по указанному имени пройдёт и даже рута не спросит? Определенно: FEATURE, NOT A BUG.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в утилите sudo, позволяющие получить права root в... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/137247.html#256</link>
    <pubDate>Sat, 05 Jul 2025 12:09:20 GMT</pubDate>
    <description>&amp;gt; Если речь про white-list команд которые можно дёргать, то sudo тут не лучше.&lt;br&gt;&lt;br&gt;Намного лучше! В sudoers можно /даже/ аргументы командной строки регулярками выбирать. А в polkit я могу проверить группу, пользователя, &quot;unit&quot; и &quot;verb&quot; (если заранее завернул в сервис). И для такой (бесполезной) ерунды зачем-то нужно писать код на JavaScript. Но с тьюринг-полным языком почему-то нельзя выразить однострочник вида &quot;installer ALL = (root) NOPASSWD: /usr/bin/pacman ^-S(&amp;#124;u)(&amp;#124; --) -$&quot; или &quot;Cmnd_Alias PACMAN_REM = /usr/bin/pacman ^-R&#091;cnsu&#093;*( --&amp;#124;)( -&amp;#124;( &#091;a-z0-9&#093;&#091;&#091;:graph:&#093;&#093;*)+)$&quot;.&lt;br&gt;Там где sudo справляется лишь за счёт &quot;POSIX  extended  regular  expressions&quot;, комбайн со встроенным браузером^W интерпретатором команд столкнулся с непреодолимым препятствием на ровном месте.&lt;br&gt;&lt;br&gt;&amp;gt; Сложно сказать что такая-то утилита точно не дырявая&lt;br&gt;&lt;br&gt;Обе &quot;дырявые&quot;. Перефразируя Страуструпа: &quot;Есть два типа программ - те, в которых находят уязвимости, и те, которыми никто не пользуется.&quot;&lt;br&gt;Но у sudo дыры локализованы в её код</description>
</item>

</channel>
</rss>
