紧急预警:Linux曝高危Sudo漏洞,普通用户秒变root管理员!(附POC)
原文链接: https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488236&idx=1&sn=a8f7fb7621b343fe140d88427c4468ff
紧急预警:Linux曝高危Sudo漏洞,普通用户秒变root管理员!(附POC)
原创 道玄安全 道玄网安驿站 2025-07-06 03:01
“
两个关键漏洞悄然潜伏,
本地用户轻松获取系统最高权限
,影响几乎所有主流Linux发行版
。”
PS:有内网web自动化需求可以私信
01
—
导语
系统管理员注意!近日曝光的两个Sudo权限漏洞正威胁全球Linux系统的安全根基。安全研究人员发现,攻击者可以利用这些漏洞从普通用户
轻松升级为root管理员
,完全控制你的服务器和工作站。
POC链接:
https://github.com/pr0v3rbs/CVE-2025-32463_chwoot
一.漏洞详情:双面威胁
CVE-2025-32462:潜伏12年的“时光炸弹”
这个令人震惊的漏洞在Sudo代码中
隐藏了整整12年之久
,从2013年引入的host选项功能(-h或–host)就存在设计缺陷。虽然官方文档明确说明该选项应仅用于权限查看(sudo -l),但实际可被用于执行特权命令。
技术原理
:当sudoers文件使用Host或Host_Alias指令配置了特定主机规则时,攻击者可通过指定远程主机名欺骗Sudo应用错误规则。例如:
sudo -h dev.test.local -i
即使生产环境明确禁止该用户权限,此命令也会让系统错误应用开发服务器的规则,
授予攻击者本不应拥有的root权限
。
二.CVE-2025-32463:致命chroot缺陷(CVSS 9.3)
这个
高危漏洞
(CVSS评分9.3)影响Sudo的chroot功能(-R选项)。攻击者可诱使Sudo从用户控制的目录加载恶意共享库。
技术原理
:在Sudo 1.9.14版本引入的路径解析变更中,当使用–chroot选项时,程序会从用户指定的根目录中读取/etc/nsswitch.conf文件。攻击者可在此路径放置恶意配置文件,
强制Sudo加载恶意库
,从而获得root权限。
更危险的是,
默认Sudo配置即存在此漏洞
,且不需要为用户定义任何特殊Sudo规则。任何本地非特权用户都可能利用此漏洞提升至root权限。
三.影响范围:几乎全覆盖
这两个漏洞影响范围极广:
– 操作系统
:几乎所有主流Linux发行版(Ubuntu、Debian、RHEL、Fedora、SUSE、AlmaLinux等)以及macOS Sequoia
-
Sudo版本
: -
CVE-2025-32462:v1.8.8 到 v1.9.17
-
CVE-2025-32463:v1.9.14 到 v1.9.17
已确认受影响的系统包括:
– Ubuntu 24.04.1(Sudo 1.9.15p5,1.9.16p2)
-
macOS Sequoia 15.3.2(Sudo 1.9.13p2)
-
Fedora最新版本
四.修复方案:立即行动
1. 紧急升级
官方已在Sudo
1.9.17p1版本修复
这两个漏洞。各发行版已发布安全更新:
– Ubuntu/Debian:
sudo apt update && sudo apt upgrade
- RHEL/CentOS:
sudo yum update
- Fedora:
sudo dnf update
- openSUSE:
sudo zypper up
- Arch:
sudo pacman -Syu
```:cite[7]
2. 安全审计
-
检查sudoers配置:审计/etc/sudoers和/etc/sudoers.d/目录中所有使用Host或Host_Alias的规则
-
对于LDAP存储的sudo策略,使用命令检查:
ldapsearch -x -b 'ou=SUDOers,dc=example,dc=com'
```:cite[5]
- 监控可疑活动:
sudo journalctl _COMM=sudo
```:cite[7]
3. 权限控制
- 审查sudo用户组成员:
# Debian/Ubuntu
sudo getent group sudo
# Fedora/Arch
sudo getent group wheel
- 立即移除
不必要的sudo权限:
# Debian/Ubuntu
sudo deluser username sudo
# Fedora/Arch
sudo gpasswd -d username wheel
```:cite[7]
五.长期防护策略
考虑到chroot功能的风险,Sudo维护者Todd Miller已宣布:
– 立即弃用chroot选项
- 将在未来版本中
完全移除该功能
安全专家Rich Mirch建议:“管理员应
全面审查环境
中所有chroot选项的使用情况。对于企业而言,这种深层漏洞的发现表明需要建立
持续漏洞监测机制
”。
总结:刻不容缓
这两个Sudo漏洞打破了Linux系统最根本的安全边界——普通用户与root管理员之间的权限隔离。
CVE-2025-32463尤其危险
,它使任何本地用户(包括受限的应用程序账户)都能获得完全的系统控制权。
鉴于漏洞利用门槛低且影响广泛,系统管理员必须
立即采取行动
:
1. 紧急更新
所有系统上的sudo包
-
审计配置
和用户权限 -
监控特权命令
执行日志 -
限制账户权限
至最小必需范围
在云环境中,即使新创建的虚拟机也可能运行易受攻击的Sudo版本。
安全团队应扫描所有系统
,包括那些自动扩展组中的实例,确保无一遗漏。
Linux安全的长城出现裂缝,修补工作刻不容缓。每一次权限漏洞的曝光都在提醒我们:
安全不是静态配置,而是持续的战斗
。
免责声明:
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助
第十二条: 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
第十三条: 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。