首页 网络安全 正文
  • 本文约958字,阅读需5分钟
  • 10
  • 0

Linux sudo本地提权漏洞CVE-2025-32462和CVE-2025-32463

摘要

栋科技漏洞库关注到Linux sudo受影响版本存在提权漏洞,分别追踪为CVE-2025-32462、CVE-2025-32463,CVSS评分分别为2.8和9.3。

Linux是一种免费开源的类Unix操作系统,sudo是在Linux系统上的特权命令行工具,允许系统管理员让普通用户执行一些或全部root命令。

一、基本情况

sudo 是Linux和类Unix系统中用于以超级用户权限执行命令的工具,允许普通用户临时获得root权限执行特定操作,降低使用root的风险。

Linux sudo本地提权漏洞CVE-2025-32462和CVE-2025-32463

栋科技漏洞库关注到Linux sudo受影响版本存在提权漏洞,分别追踪为CVE-2025-32462、CVE-2025-32463,CVSS评分分别为2.8和9.3。

二、漏洞分析

CVE-2025-32462

CVE-2025-32462漏洞是Linux sudo受影响版本中存在的本地提权漏洞,该漏洞的使得攻击者可通过主机选项利用sudo进行本地权限提升。

1.9.17p1之前Sudo与sudoers文件一起使用时,若该文件指定主机既非当前主机又非所有主机,允许列出用户在非指定计算机上执行命令。

该错误有效地使sudoers规则中的主机名部分无效,这无关紧要,因为用户可在评估时设置主机 规则本身,用户仍须在sudoers文件中列出。

sudo -h (--host) 选项的意图是为了使其成为可能 列出用户在当前主机以外主机的sudo权限,但漏洞允许本地用户获得超级用户访问权限。

CVE-2025-32463

 CVE-2025-32463是Linux sudo本地提权漏洞,源于本地低权限用户通过特制恶意chroot环境触发动态库加载,以root权限执行任意代码。

该漏洞源于sudo的-h(--host)选项错误应用远程主机规则到本地,这就意味着攻击者可利用漏洞,绕过权限提升至root并执行任意代码。

自2023年发布的1.9.14版本开始,sudo的chroot机制实现存在缺陷,而本地用户则可通过利用用户控制目录下的 /etc/nsswitch.conf 文件。

因此而言,1.9.17p1之前Sudo允许本地用户获得超级用户访问权限,因为用户控制的目录中的/etc/nsswitch.conf与- chroot选项一起使用。

那么攻击者可通过chroot加载恶意动态链接库,从而以提权执行任意代码,需要关注的是CVE-2025-32462和CVE-2025-32463相互关联。

三、影响范围

CVE-2025-32462:

1.9.0 <= sudo <= 1.9.17

1.8.8 <= sudo <= 1.8.32

CVE-2025-32463:

1.9.14 <= sudo <= 1.9.17

四、修复建议

目前官方已发布安全更新,建议用户尽快升级至最新版本:

sudo >= 1.9.17p1

五、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!



扫描二维码,在手机上阅读
评论
更换验证码
友情链接