Sudo工具曝高危权限提升漏洞,PoC已公开(CVE-2025-32463)
Sudo工具发现高危漏洞(CVE-2025-32463),影响多个Linux发行版的chroot功能,允许本地攻击者提升权限至root级别。该漏洞利用Sudo处理用户指定根目录的方式,CVSS评分为9.3(高危),已公开PoC代码。建议用户立即更新至最新版本并启用安全配置以缓解风险。 2025-10-13 23:33:2 Author: www.freebuf.com(查看原文) 阅读量:54 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

漏洞概述

广泛使用的 Sudo 工具中存在一个高危漏洞(CVE-2025-32463),随着概念验证(PoC)利用代码的公开,引发了全球 Linux 系统管理员的高度警惕。该漏洞影响 Sudo 1.9.14 至 1.9.17 版本的 chroot 功能,可使本地攻击者轻松将权限提升至 root 级别。

安全研究员 Rich Mirch 发现该漏洞利用了 Sudo 处理用户指定根目录的方式,可能导致未经授权的超级用户命令执行。该漏洞 CVSS 评分为 9.3(高危),凸显了类 Unix 操作系统中权限管理工具的持续风险。

技术细节

该漏洞源于 Sudo 在使用 --chroot 选项时路径解析不当的问题。在受影响版本中,攻击者可在受控目录中构造恶意的 /etc/nsswitch.conf 文件,诱使 Sudo 在命令评估期间加载任意共享库,从而绕过 sudoers 文件限制。

Rich Mirch 通过分析 Sudo 的路径解析逻辑发现了该问题,指出 chroot 功能的实现创建了一个容易出错的本地权限提升向量。该漏洞不需要网络访问或高权限,因此在服务器和开发机等多用户环境中尤为危险。

影响范围

主要受影响的 Linux 发行版包括:

  • Ubuntu 24.04 LTS、24.10 和 25.04
  • Red Hat Enterprise Linux 各版本
  • 使用 Sudo 1.9.14-1.9.17 的 Debian 系统

1.9.14 之前的旧版本不受影响,因其不支持 chroot 功能。

PoC 演示

研究人员 kh4sh3i 在 GitHub 上提供了一个简单的 PoC 利用代码。用户克隆仓库后,导航至目录并使 exploit.sh 脚本可执行,检查初始用户 ID 后运行即可演示权限提升过程。

PoC Exploit

缓解措施

立即缓解措施包括:

  1. 更新至 Sudo 1.9.17p1 或更高版本
  2. 启用 AppArmor 或 SELinux 配置文件以限制 Sudo 操作
  3. 监控日志中可疑的 chroot 调用

CISA 已将该 CVE 添加到其已知被利用漏洞目录中,要求联邦机构在 2025 年 10 月前应用补丁。

项目详情
CVE IDCVE-2025-32463
CVSS v3.1 评分9.3(高危)
攻击向量本地
影响高机密性、完整性、可用性
受影响版本Sudo 1.9.14 – 1.9.17
已修复版本1.9.17p1+

延迟更新的组织,特别是依赖 Sudo 进行自动化的云和容器化环境,将面临更高的风险。

参考来源:

New PoC Exploit Released for Sudo Chroot Privilege Escalation Vulnerability

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/452573.html
如有侵权请联系:admin#unsafe.sh