Linux sudo本地提权漏洞CVE-2025-32462和CVE-2025-32463
Linux是一种免费开源的类Unix操作系统,sudo是在Linux系统上的特权命令行工具,允许系统管理员让普通用户执行一些或全部root命令。
一、基本情况
sudo 是Linux和类Unix系统中用于以超级用户权限执行命令的工具,允许普通用户临时获得root权限执行特定操作,降低使用root的风险。
栋科技漏洞库关注到Linux sudo受影响版本存在提权漏洞,分别追踪为CVE-2025-32462、CVE-2025-32463,CVSS评分分别为2.8和9.3。
二、漏洞分析
CVE-2025-32462
CVE-2025-32462漏洞是Linux sudo受影响版本中存在的本地提权漏洞,该漏洞的使得攻击者可通过主机选项利用sudo进行本地权限提升。
1.9.17p1之前Sudo与sudoers文件一起使用时,若该文件指定主机既非当前主机又非所有主机,允许列出用户在非指定计算机上执行命令。
该错误有效地使sudoers规则中的主机名部分无效,这无关紧要,因为用户可在评估时设置主机 规则本身,用户仍须在sudoers文件中列出。
sudo -h (--host) 选项的意图是为了使其成为可能 列出用户在当前主机以外主机的sudo权限,但漏洞允许本地用户获得超级用户访问权限。
CVE-2025-32463
CVE-2025-32463是Linux sudo本地提权漏洞,源于本地低权限用户通过特制恶意chroot环境触发动态库加载,以root权限执行任意代码。
该漏洞源于sudo的-h(--host)选项错误应用远程主机规则到本地,这就意味着攻击者可利用漏洞,绕过权限提升至root并执行任意代码。
自2023年发布的1.9.14版本开始,sudo的chroot机制实现存在缺陷,而本地用户则可通过利用用户控制目录下的 /etc/nsswitch.conf 文件。
因此而言,1.9.17p1之前Sudo允许本地用户获得超级用户访问权限,因为用户控制的目录中的/etc/nsswitch.conf与- chroot选项一起使用。
那么攻击者可通过chroot加载恶意动态链接库,从而以提权执行任意代码,需要关注的是CVE-2025-32462和CVE-2025-32463相互关联。
三、影响范围
CVE-2025-32462:
1.9.0 <= sudo <= 1.9.17
1.8.8 <= sudo <= 1.8.32
CVE-2025-32463:
1.9.14 <= sudo <= 1.9.17
四、修复建议
目前官方已发布安全更新,建议用户尽快升级至最新版本:
sudo >= 1.9.17p1
五、参考链接