Linux 提权:sudo本地提权漏洞 (CVE-2025-32462、CVE-2025-32463)

Linux 提权:sudo本地提权漏洞 (CVE-2025-32462、CVE-2025-32463)

CVE-2025-32462:sudo -h 权限绕过漏洞

漏洞原理

sudo -h(–host)选项设计存在缺陷。该选项本应与-l(–list)配合查询远程主机的sudo权限,但系统未严格限制其使用场景。攻击者可构造恶意参数,通过sudoedit编辑文件或直接执行命令,实现权限提升。

影响版本

1.9.0 <= sudo <= 1.9.17 及 1.8.8 <= sudo <= 1.8.32

CVE-2025-32463:chroot动态库劫持漏洞

漏洞机理:

sudo未对chroot()的使用进行有效限制。攻击者可在可控路径下调用chroot(),诱骗系统加载恶意动态库(如libnss_*.so),最终以root权限执行任意代码。

影响版本:

1.9.14 <= sudo <= 1.9.17(旧版本因未集成chroot功能不受影响)

受影响系统范围

操作系统:所有使用受影响sudo版本的Linux发行版,包括但不限于:

CentOS 7/8

Rocky Linux 8/9

Ubuntu 20.04/22.04

Debian 10/11

漏洞验证与自查

检测sudo版本:sudo -V

image

漏洞复现

image

复现代码

尝试提权

./sudo-chwoot.sh

image

修复方案

1. 升级sudo至安全版本

# Ubuntu/Debian  
sudo apt update && sudo apt install --only-upgrade sudo  

# CentOS/RHEL/Rocky Linux  
sudo yum update sudo  

# 手动编译(若包管理器未更新)  
wget https://www.sudo.ws/dist/sudo-1.9.17p1.tar.gz  
tar xzf sudo-1.9.17p1.tar.gz  
cd sudo-1.9.17p1  
./configure && make && sudo make install

2. 临时缓解措施

禁用高风险功能(需评估业务影响):

# 限制sudoedit使用  
echo 'Defaults !sudoedit' >> /etc/sudoers  

# 禁用chroot功能  
echo 'Defaults !chroot' >> /etc/sudoers
 
 
 
 
© 版权声明
THE END
喜欢就支持一下吧
点赞110 分享
评论 抢沙发
头像
超级会员可评论
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    请登录后查看评论内容