漏洞预警 | Linux sudo本地提权漏洞(CVE-2025-32462、CVE-2025-32463)
原文链接: https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247488062&idx=1&sn=459cb7ef4a17d8e49db48010e6c6badf
漏洞预警 | Linux sudo本地提权漏洞(CVE-2025-32462、CVE-2025-32463)
永恒之锋实验室 Eonian Sharp 2025-07-17 10:35
漏洞预警 | Linux sudo本地提权漏洞(CVE-2025-32462、CVE-2025-32463)
漏洞介绍
Linux是一种免费开源的类Unix操作系统,sudo是安装在Linux系统上的特权命令行工具。
⚠️ 重要提醒:
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞原理
Linux修复两个相互关联的本地提权漏洞(CVE-2025-32462、CVE-2025-32463),Linux权限提升漏洞(CVE-2025-32462)源于sudo的-h(–host)选项错误应用远程主机规则到本地,攻击者可绕过权限提升至root并执行任意代码。Linux sudo chroot权限提升漏洞(CVE-2025-32463)源于本地低权限用户通过特制的恶意chroot环境触发动态库加载,从而以root权限执行任意代码。
影响版本
CVE-2025-32462
1.9.0 <= sudo <= 1.9.17
1.8.8 <= sudo <= 1.8.32
CVE-2025-32463
1.9.14 <= sudo <= 1.9.17
修复建议
目前官方已有可更新版本,建议受影响用户升级至最新版本:
sudo >= 1.9.17p1
安全建议
立即升级
升级到最新安全版本网络隔离
限制不必要的网络访问监控告警
加强系统监控和日志审计定期检查
定期进行安全检查和漏洞扫描