一、漏洞概述
近日,Linux sudo官方紧急修复了两个高危本地权限提升漏洞(CVE-2025-32462、CVE-2025-32463)。攻击者利用这些漏洞可轻易将普通用户权限提升至root权限。目前漏洞细节及PoC(概念验证代码)已被公开,风险极高,建议所有Linux用户立即采取行动。
二、漏洞详情
1. CVE-2025-32462:sudo -h 权限绕过漏洞
-
漏洞机理:
sudo -h(–host)选项设计存在缺陷。该选项本应与-l(–list)配合查询远程主机的sudo权限,但系统未严格限制其使用场景。攻击者可构造恶意参数,通过sudoedit编辑文件或直接执行命令,实现权限提升。 -
影响版本:
1.9.0 <= sudo <= 1.9.17 及 1.8.8 <= sudo <= 1.8.32
2. CVE-2025-32463:chroot动态库劫持漏洞
-
漏洞机理:
sudo未对chroot()的使用进行有效限制。攻击者可在可控路径下调用chroot(),诱骗系统加载恶意动态库(如libnss_*.so),最终以root权限执行任意代码。 -
影响版本:
1.9.14 <= sudo <= 1.9.17(旧版本因未集成chroot功能不受影响)
三、影响范围
-
操作系统:所有使用受影响sudo版本的Linux发行版,包括但不限于:
-
CentOS 7/8
-
Rocky Linux 8/9
-
Ubuntu 20.04/22.04
-
Debian 10/11
-
-
风险等级:严重(可导致完全系统沦陷)
四、修复方案
1. 升级sudo至安全版本
# Ubuntu/Debian
sudo apt update && sudo apt install --only-upgrade sudo
# CentOS/RHEL/Rocky Linux
sudo yum update sudo
# 手动编译(若包管理器未更新)
wget https://www.sudo.ws/dist/sudo-1.9.17p1.tar.gz
tar xzf sudo-1.9.17p1.tar.gz
cd sudo-1.9.17p1
./configure && make && sudo make install
2. 临时缓解措施
-
禁用高风险功能(需评估业务影响):
# 限制sudoedit使用
echo 'Defaults !sudoedit' >> /etc/sudoers
# 禁用chroot功能
echo 'Defaults !chroot' >> /etc/sudoers
五、漏洞验证与自查
-
检查sudo版本:
sudo -V
六.漏洞复现
如上图所示,
下载漏洞利用代码
尝试提权
./sudo-chwoot.sh
可以看到成功提取了,在Ubuntu 22.04 sudo 版本1.8.31,测试同样成功
© 版权声明
1、本网站名称:
X黑手网
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END
暂无评论内容