【已复现】Linux sudo存在本地提权漏洞(CVE-2025-32463)

原文链接: https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490433&idx=1&sn=6ea78f033857836e66b0fa5bb027102e

【已复现】Linux sudo存在本地提权漏洞(CVE-2025-32463)

安恒研究院 安恒信息CERT 2025-07-02 10:18

【已复现】Linux sudo存在本地提权漏洞(CVE-2025-32463)

漏洞概述

漏洞名称

Linux sudo存在本地提权漏洞(CVE-2025-32463)

安恒CERT评级

2级

CVSS3.1评分

7.8

CVE编号

CVE-2025-32463


CNVD编号

未分配

CNNVD编号

CNNVD-202506-3715

安恒CERT编号

DM-202504-001256

POC情况

已发现

EXP情况

已发现

在野利用

未发现

研究情况

已复现

危害描述


由于sudo默认配置存在漏洞,/etc/nsswitch.conf文件能够与–chroot选项一起使用,导致任何本地非特权用户都可能将权限提升至root权限。


该产
品主要使用客户行业分布广泛,漏洞危害性高,
建议客户尽快做好自查及防护。

漏洞信息

Linux
是一个自由和开放源码的类
Unix
操作系统内核

s
udo
是安装在
Linux
系统上的特权命令行工具,它允许获得许可的用户以超级用户或其他用户的身份执行命令,具体方式取决于安全策略。它通常用于实现最小权限模型,即在不共享
root
密码的情况下委派需要提升权限的管理任务,同时在系统日志中创建审计跟踪。

漏洞描述

漏洞危害等级:
高危

漏洞类型:
权限提升

影响范围

影响版本:

1.9.14 <= sudo <= 1.9.17

安全版本:

sudo >= 1.9.17p1

CVSS向量

访问途径(AV):本地

攻击复杂度(AC):低

所需权限(PR):低

用户交互(UI):无

影响范围 (S):改变

机密性影响 (C):高

完整性影响 (l):高

可用性影响 (A):高

修复方案

官方修复方案:

官方已发布修复方案,受影响的用户建议及时更新至1.9.17p1安全版本。

https://www.sudo.ws/releases/changelog/

临时缓解方案:

官方已修复漏洞并弃用–chroot功能,若暂无法升级至安全版本,可临时禁用其chroot功能。

参考资料

https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot

技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。