漏洞预警 | Linux sudo本地提权漏洞(CVE-2025-32462、CVE-2025-32463)

原文链接: https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247488062&idx=1&sn=459cb7ef4a17d8e49db48010e6c6badf

漏洞预警 | Linux sudo本地提权漏洞(CVE-2025-32462、CVE-2025-32463)

永恒之锋实验室 Eonian Sharp 2025-07-17 10:35

漏洞预警 | Linux sudo本地提权漏洞(CVE-2025-32462、CVE-2025-32463)

漏洞介绍

Linux是一种免费开源的类Unix操作系统,sudo是安装在Linux系统上的特权命令行工具。

⚠️ 重要提醒:
 建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

漏洞原理

Linux修复两个相互关联的本地提权漏洞(CVE-2025-32462、CVE-2025-32463),Linux权限提升漏洞(CVE-2025-32462)源于sudo的-h(–host)选项错误应用远程主机规则到本地,攻击者可绕过权限提升至root并执行任意代码。Linux  sudo  chroot权限提升漏洞(CVE-2025-32463)源于本地低权限用户通过特制的恶意chroot环境触发动态库加载,从而以root权限执行任意代码。

影响版本

CVE-2025-32462

1.9.0 <= sudo <= 1.9.17

1.8.8 <= sudo <= 1.8.32

CVE-2025-32463

1.9.14 <= sudo <= 1.9.17

修复建议

目前官方已有可更新版本,建议受影响用户升级至最新版本:

sudo >= 1.9.17p1

安全建议

立即升级
 升级到最新安全版本网络隔离
 限制不必要的网络访问监控告警
 加强系统监控和日志审计定期检查
 定期进行安全检查和漏洞扫描