प्लेटफ़ॉर्म
linux
घटक
sudo
में ठीक किया गया
3e474c2f201484be83d994ae10a4e20e8c81bb69
CVE-2026-35535 Sudo में एक विशेषाधिकार वृद्धि भेद्यता है जो मेलर चलाने से पहले विशेषाधिकार छोड़ने के दौरान सेटuid, सेटgid, या सेटग्रुप कॉल की विफलता को ठीक से संभालने में विफलता के कारण होती है। इस भेद्यता का फायदा उठाकर हमलावर विशेषाधिकार बढ़ा सकता है। यह भेद्यता Sudo के संस्करण 0 से 3e474c2f201484be83d994ae10a4e20e8c81bb69 तक के संस्करणों को प्रभावित करती है। इस समस्या को 3e474c2f201484be83d994ae10a4e20e8c81bb69 में ठीक कर दिया गया है।
Sudo में CVE-2026-35535 भेद्यता 1.9.17p2 से पहले के संस्करणों को प्रभावित करती है, जिससे विशेषाधिकार वृद्धि (Privilege Escalation) हो सकती है। विशेष रूप से, मेलर चलाने से पहले विशेषाधिकार गिराने के दौरान setuid, setgid या setgroups कॉल विफल होने पर, Sudo इसे घातक त्रुटि के रूप में नहीं मानता है। इसका उपयोग एक हमलावर द्वारा अपने से अधिक विशेषाधिकार प्राप्त करने के लिए किया जा सकता है, जिससे सिस्टम सुरक्षा खतरे में पड़ सकती है। यह भेद्यता Sudo द्वारा इन त्रुटि स्थितियों को संभालने के तरीके में निहित है, जो उचित सत्यापन के बिना प्रक्रिया को जारी रखने की अनुमति देता है, जिससे दुर्भावनापूर्ण कोड के निष्पादन के लिए एक दरवाजा खुल जाता है। CVSS गंभीरता रेटिंग 7.4 है, जो उच्च जोखिम को इंगित करती है।
यदि किसी हमलावर के पास मेलर के निष्पादन से पहले Sudo के विशेषाधिकार गिराने की प्रक्रिया को प्रभावित करने की क्षमता है, तो वह इस भेद्यता का शोषण कर सकता है। यह कॉन्फ़िगरेशन फ़ाइलों में हेरफेर करके या निष्पादन वातावरण में दुर्भावनापूर्ण कोड इंजेक्ट करके प्राप्त किया जा सकता है। हमलावर setuid/setgid/setgroups कॉल में से किसी एक में त्रुटि उत्पन्न करने का प्रयास करेगा, और यदि Sudo त्रुटि का सही ढंग से पता नहीं लगाता है, तो यह बढ़े हुए विशेषाधिकारों के साथ मेलर को चलाना जारी रखेगा। यह विशेषाधिकार वृद्धि हमलावर को रूट उपयोगकर्ता के विशेषाधिकारों के साथ कमांड निष्पादित करने की अनुमति देगी, जिससे सिस्टम सुरक्षा खतरे में पड़ जाएगी। शोषण की जटिलता विशिष्ट Sudo कॉन्फ़िगरेशन और हमलावर के सिस्टम तक पहुंच पर निर्भर करती है।
Systems administrators and users who rely on Sudo for privilege escalation are at risk. This includes environments with custom Sudo configurations or those running older, unpatched Sudo versions. Shared hosting environments where multiple users share a system are particularly vulnerable, as a compromise of one user account could lead to privilege escalation for others.
• linux / server:
journalctl -u sudo | grep -i error• linux / server:
ps aux | grep sudo• linux / server:
cat /etc/sudoers | grep -i 'mailer'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (0% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-35535 के लिए समाधान Sudo को संस्करण 1.9.17p2 या बाद के संस्करण में अपडेट करना है। यह अपडेट setuid, setgid और setgroups कॉल में त्रुटि प्रबंधन को ठीक करता है, यह सुनिश्चित करता है कि विफलताओं को घातक त्रुटियों के रूप में माना जाता है और विशेषाधिकार वृद्धि को रोका जाता है। सुरक्षा सर्वोपरि होने पर महत्वपूर्ण प्रणालियों पर इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, Sudo कॉन्फ़िगरेशन की जांच करें ताकि यह सुनिश्चित हो सके कि विशेषाधिकार नीतियां सही ढंग से परिभाषित हैं और ऐसे कोई कॉन्फ़िगरेशन नहीं हैं जो इस भेद्यता के शोषण को सुविधाजनक बना सकते हैं। सिस्टम की अखंडता और गोपनीयता बनाए रखने के लिए सुरक्षा पैच लागू करना एक मूलभूत अभ्यास है।
Actualizar Sudo a una versión posterior a 1.9.17p2. Esto corrige la vulnerabilidad que permite la escalada de privilegios debido a un manejo incorrecto de errores durante la caída de privilegios antes de ejecutar el mailer.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Sudo एक उपकरण है जो उपयोगकर्ताओं को आमतौर पर रूट उपयोगकर्ता के रूप में किसी अन्य उपयोगकर्ता के रूप में कमांड निष्पादित करने की अनुमति देता है।
यह अपडेट एक भेद्यता को ठीक करता है जो एक हमलावर को सिस्टम पर बढ़े हुए विशेषाधिकार प्राप्त करने की अनुमति दे सकता है।
आप टर्मिनल में कमांड sudo -V चलाकर अपने Sudo संस्करण की जांच कर सकते हैं।
यदि आप तुरंत Sudo को अपडेट नहीं कर सकते हैं, तो Sudo कॉन्फ़िगरेशन फ़ाइलों तक पहुंच को प्रतिबंधित करने जैसे शमन उपायों पर विचार करें।
आपके ऑपरेटिंग सिस्टम के आधार पर, ऐसे पैकेज प्रबंधन उपकरण हैं जो Sudo अपडेट को स्वचालित कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।