点击查看-X黑手网
点击查看-X黑手网
实战漏洞复现:Linux 提权教程: Linux sudo 本地提权漏洞 (CVE-2025-32462、CVE-2025-32463)

实战漏洞复现:Linux 提权教程: Linux sudo 本地提权漏洞 (CVE-2025-32462、CVE-2025-32463)

一、漏洞概述

近日,Linux sudo官方紧急修复了两个高危本地权限提升漏洞(CVE-2025-32462、CVE-2025-32463)。攻击者利用这些漏洞可轻易将普通用户权限提升至root权限。目前漏洞细节及PoC(概念验证代码)已被公开,风险极高,建议所有Linux用户立即采取行动。


二、漏洞详情

1. CVE-2025-32462:sudo -h 权限绕过漏洞

  • 漏洞机理:
    sudo -h(–host)选项设计存在缺陷。该选项本应与-l(–list)配合查询远程主机的sudo权限,但系统未严格限制其使用场景。攻击者可构造恶意参数,通过sudoedit编辑文件或直接执行命令,实现权限提升。

  • 影响版本:
    1.9.0 <= sudo <= 1.9.17 及 1.8.8 <= sudo <= 1.8.32

2. CVE-2025-32463:chroot动态库劫持漏洞

  • 漏洞机理:
    sudo未对chroot()的使用进行有效限制。攻击者可在可控路径下调用chroot(),诱骗系统加载恶意动态库(如libnss_*.so),最终以root权限执行任意代码。

  • 影响版本:
    1.9.14 <= sudo <= 1.9.17(旧版本因未集成chroot功能不受影响)


三、影响范围

  • 操作系统:所有使用受影响sudo版本的Linux发行版,包括但不限于:

    • CentOS 7/8

    • Rocky Linux 8/9

    • Ubuntu 20.04/22.04

    • Debian 10/11

  • 风险等级:严重(可导致完全系统沦陷)


四、修复方案

1. 升级sudo至安全版本

# Ubuntu/Debian  
sudo apt update && sudo apt install --only-upgrade sudo  

# CentOS/RHEL/Rocky Linux  
sudo yum update sudo  

# 手动编译(若包管理器未更新)  
wget https://www.sudo.ws/dist/sudo-1.9.17p1.tar.gz  
tar xzf sudo-1.9.17p1.tar.gz  
cd sudo-1.9.17p1  
./configure && make && sudo make install

2. 临时缓解措施

  • 禁用高风险功能(需评估业务影响):

# 限制sudoedit使用  
echo 'Defaults !sudoedit' >> /etc/sudoers  

# 禁用chroot功能  
echo 'Defaults !chroot' >> /etc/sudoers

五、漏洞验证与自查

  1. 检查sudo版本

sudo -V

0b6a42b355e31ccf27f7f67137185f7

六.漏洞复现

如上图所示,

下载漏洞利用代码

尝试提权

./sudo-chwoot.sh

image

可以看到成功提取了,在Ubuntu 22.04 sudo 版本1.8.31,测试同样成功

© 版权声明
THE END
喜欢就支持一下吧
点赞8赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容