可获取Root权限的Sudo漏洞PoC利用代码已公开
Sudo工具被发现存在本地权限提升漏洞(CVE-2025-32463),允许低权限用户在特定配置下获取root权限。该漏洞由安全研究员Rich Mirch发现,相关概念验证代码已公开发布。受影响版本为Sudo 1.9.14至1.9.17,已修复版本为1.9.17p1及后续。缓解措施包括升级至最新版本、限制chroot功能使用并加强监控。 2025-10-5 23:48:30 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

针对(CVE-2025-32463)漏洞的概念验证(PoC)利用代码已公开发布,该漏洞是Sudo工具中存在的一个本地权限提升(LPE)缺陷,在特定配置下可获取root权限。

安全研究员Rich Mirch发现了该漏洞,同时一个可用的PoC和使用指南已在GitHub开源仓库发布,这加剧了依赖Sudo chroot功能的Linux环境打补丁的紧迫性。

根据项目文档,1.9.14至1.9.17版本均受影响,1.9.17p1及后续版本已修复。1.9.14之前的旧版本不受影响,因为这些版本尚未引入chroot功能。

本地权限提升漏洞(CVE-2025-32463)

该漏洞存在于Sudo在执行特权命令时处理chroot相关调用路径和环境的方式中。

在某些条件下,低权限用户可利用chroot功能突破受限环境,以root身份执行命令。当Sudo策略允许使用chroot时,这将使标准的LPE场景演变为完整的系统入侵。

PoC展示了一个简单的利用流程:验证目标Sudo版本,运行利用脚本,观察有效UID/GID变为root。

PoC Exploit codePoC利用代码

测试截图显示,用户在执行脚本后从uid=1001转变为uid=0,确认权限提升成功。该项目明确将该问题归类为"Linux中通过Sudo chroot实现的本地权限提升至root",强调武器化利用需要具备本地账户访问权限和允许chroot执行的特定Sudo配置。

风险因素 详情
受影响产品 Sudo 1.9.14至1.9.17版本
影响 本地权限提升
利用前提 具备本地用户访问权限,且能在错误配置的chroot设置下调用sudo
CVSS 3.1评分 尚未分配

缓解措施

立即将受影响主机上的Sudo升级至1.9.17p1或更新版本。在必须分阶段升级的情况下,管理员应强化Sudoers策略,拒绝或严格限制chroot的使用,并执行最小权限原则。

AppArmor或SELinux等强制访问控制框架可进一步约束Sudo行为,在变更窗口期间遏制滥用路径。

从检测角度看,防御者应监控引用chroot或异常工作目录的可疑Sudo调用,关联来自非标准shell或路径的权限转换(uid变为0),并对利用测试中常见的快速"id→exploit→id"序列发出警报。

参考来源:

PoC Exploit Released for Sudo Vulnerability that Enables Attackers to Gain Root Access

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/451617.html
如有侵权请联系:admin#unsafe.sh