【已复现】Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463)

原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494141&idx=1&sn=7bf65d26e4d8ee07d1bb79a849c00f27

【已复现】Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463)

原创 360漏洞研究院 360漏洞研究院 2025-07-01 12:01

【已复现】Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463)

漏洞概述

漏洞名称

Linux sudo 本地提权漏洞

漏洞编号

CVE-2025-32462

CVE-2025-32463

公开时间

2025-07-01

POC状态

已公开

漏洞类型

权限提升

EXP状态

已公开

利用可能性

技术细节状态

已公开

CVSS 3.1

9.3

在野利用状态

未发现

01

影响组件

Linux 是一个免费开源的类Unix操作系统,广泛应用于服务器、嵌入式设备和云计算平台。

sudo 是 Linux 系统中管理权限的核心工具,允许授权用户临时获取 root 或其他用户权限执行命令,既保障系统安全又便于操作审计。

02

漏洞描述

近日,Linux sudo 工具公开存在两个紧密关联的本地提权漏洞(CVE-2025-32462 / CVE-2025-32463)。主流 Linux 发行版默认配置下,攻击者可利用这两个漏洞从普通用户权限提升至 root
权限。

CVE-2025-32462
 Linux sudo 本地权限提升漏洞在于 sudo 的 
-h(
–host)选项存在缺陷,该选项本应与 -l(–list)配合使用来查询远程主机权限,但实际未严格限制其仅用于查询功能,导致攻击者可能结合命令执行或文件编辑操作实现
本地提权。

CVE-2025-32463
 Linux sudo 本地权限提升漏洞存在于 sudo 的 chroot
功能中,当加载目标位置的 
nsswitch.conf 配置文件时,会同时加载对应的
动态库,攻击者可通过植入恶意动态库使非 sudoer 组用户获取 
root 权限。

03

漏洞复现****

【已复现】Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463)

CVE-2025-32462 Linux sudo 权限提升漏洞复现

【已复现】Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463)

CVE-2025-32463 Linux sudo 权限提升漏洞复现

04

漏洞影响范围****

CVE-2025-32462:sudo 版本 1.8.8 到 1.9.17(含)受到影响。

CVE-2025-32463:sudo 版本 1.9.14 到 1.9.17(含)受到影响。

05

修复建议****

正式防护方案

安装 sudo 1.9.17p1 或更高版本。执行 sudo –version 命令检查当前版本,若系统安装的 sudo 版本处于受影响范围,请立即升级。

对于使用 APT 进行包管理的系统(Debian/Ubuntu)用户,可参照以下指令进行更新:

sudo apt update 
sudo apt upgrade sudo

对于使用yum进行包管理的系统(RHEL/CentOS/Fedora)用户,可参照以下指令进行更新:

sudo yum update sudo

对于使用 zypper 进行包管理的系统(SUSE)用户,可参照以下指令进行更新:

sudo zypper refresh 
sudo zypper update sudo

临时缓解措施

针对CVE-2025-32462
漏洞:

检查 sudoers 文件中是否使用了 Host 或 Host_Alias 选项

sudo grep -r "Host\|Host_Alias" /etc/sudoers /etc/sudoers.d/

如果发现使用了这些选项,可以临时修改 sudoers 文件,将特定主机名替换为 ALL,或者确保各主机上的sudoers文件仅包含适用于该主机本身的规则。

针对CVE-2025-32463
漏洞:

由于没有可用的临时解决方案,强烈建议立即更新至修复版本,若无法立即更新,可以考虑临时禁用 sudo 的 chroot 功能,但这可能会影响依赖此功能的系统操作。

06

时间线

2025年7月1日,360漏洞研究院发布本安全风险通告。

07

参考链接

https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host

https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot

08

更多漏洞情报

建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。

邮箱:[email protected]

网址:https://vi.loudongyun.360.net

“洞”悉网络威胁,守护数字安全

关于我们

360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。

【已复现】Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463)