【已复现】Linux sudo存在本地提权漏洞(CVE-2025-32463)
原文链接: https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490433&idx=1&sn=6ea78f033857836e66b0fa5bb027102e
【已复现】Linux sudo存在本地提权漏洞(CVE-2025-32463)
安恒研究院 安恒信息CERT 2025-07-02 10:18
漏洞概述 |
|||
漏洞名称 |
Linux sudo存在本地提权漏洞(CVE-2025-32463) |
||
安恒CERT评级 |
2级 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-32463 |
CNVD编号 |
未分配 |
CNNVD编号 |
CNNVD-202506-3715 |
安恒CERT编号 |
DM-202504-001256 |
POC情况 |
已发现 |
EXP情况 |
已发现 |
在野利用 |
未发现 |
研究情况 |
已复现 |
危害描述 |
由于sudo默认配置存在漏洞,/etc/nsswitch.conf文件能够与–chroot选项一起使用,导致任何本地非特权用户都可能将权限提升至root权限。 |
该产
品主要使用客户行业分布广泛,漏洞危害性高,
建议客户尽快做好自查及防护。
漏洞信息
Linux
是一个自由和开放源码的类
Unix
操作系统内核
,
s
udo
是安装在
Linux
系统上的特权命令行工具,它允许获得许可的用户以超级用户或其他用户的身份执行命令,具体方式取决于安全策略。它通常用于实现最小权限模型,即在不共享
root
密码的情况下委派需要提升权限的管理任务,同时在系统日志中创建审计跟踪。
漏洞描述
漏洞危害等级:
高危
漏洞类型:
权限提升
影响范围
影响版本:
1.9.14 <= sudo <= 1.9.17
安全版本:
sudo >= 1.9.17p1
CVSS向量
访问途径(AV):本地
攻击复杂度(AC):低
所需权限(PR):低
用户交互(UI):无
影响范围 (S):改变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议及时更新至1.9.17p1安全版本。
https://www.sudo.ws/releases/changelog/
临时缓解方案:
官方已修复漏洞并弃用–chroot功能,若暂无法升级至安全版本,可临时禁用其chroot功能。
参考资料
https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。