
Milhões de Sistemas Linux Estão Vulneráveis a uma falha crítica descrito notilitário sudo, que permite um qualquer Usuário local obserso de superusurio e assumir o controver completo sistema. Uma vulnerabilidada afeta não apenas Estações de Trabalho, Mass Tamboma servidors críticos, como executam ubuntu e fedora.
Leia Tamboma
Matrículas em Cursos de Genai Crescem 282% sem brasil
Prisão e confisco contra falsa devs nos eua
O sudo é ampliamento utilizado para delegar Tarefas Administrativas sem conceder acesso direto à conta root. Não é o entanto, especialmente as graus Falhas Falhas na Funciaisidade Chroot do sudo, introduzidas na versão 1.9.14 em junho de 2023. A Correção Sói foi Publicada em 30 de 2025, na versão 1.9.17p1, mas a mamãe de 2025, na versãos, na varaça.
Segundo OS Pesquisadores, um Exploraça Não Requer Privilégios Especiais Nem Configurções Avançadas. Basta Manipular O Arquivo /etc/nsswitch.conf
Dentro do Diretório de Chroot, Forçando o Sistema A Carregar Uma Biblioteca Maliciosa Com Privilégios de Raiz. ISSO Torna O Ataque Extremamenthe Acessível, Permitindo Que Invasores Obtenham Controle Total Em Questão de Minutos.
Os Desenvolvedores os OS fazem Sudo Reconheceram o Problema e Desativaram Oficialente A Função Chroot na Versão 1.9.17p1. Sem entanto, Muitos Servidores Continuam Execando Vulneráveis. Um exemplo de identificação por Jornalistas do site Alemão Heise.DE, que constataram que imagina os recentes do Ubuntu em Provedores de Nuvem Ainda inclluem um versão comprongida.
Um script público de Stratascale demonstrativo que Mostra como explorador A Falha, reforçando a urgência da atualização. Especialistas Recomendam Que Administradores ATUALIZEM IMEDIATAMENTO O SUDO E VERIFICEM SE UM FUNÇÃO CHROOT Está Desabilitada em Todas como Configurações. A VERIFAÇÃO DEVE INCLUIR OS ARQUIVOS /etc/sudoers
Assim, /etc/sudoers.d
E, SE APLICÁLEL, REGAS ARMAZENADAS VIA LDAP.
DADA A AMPLA ADOÇÃO DO LINUX EM EMBIENTES COMPORTIVOS, UM FALHA REPRESENTAÇÃO UM Risco Operou Operacional Elerado E Exige Atenção imediata.