漏洞概述

漏洞名称

Linux sudo 本地提权漏洞

漏洞编号

CVE-2025-32462、CVE-2025-32463

公开时间

2025-06-30

影响量级

千万级

奇安信评级

高危

CVSS 3.1分数

7.0/7.8

威胁类型

权限提升

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

危害描述:本地攻击者可绕过权限提升至root并执行任意代码。

0漏洞详情

影响组件

Linux 是一种免费开源的类 Unix 操作系统,广泛应用于服务器、嵌入式设备及云计算领域。Sudo 是一款在类 Unix 系统中用于允许授权用户以其他用户(通常是超级用户)的安全权限执行命令的工具,广泛应用于系统管理和运维过程中。它提供了灵活的访问控制机制,允许系统管理员精细地控制哪些用户可以执行哪些命令,以及在何种条件下执行。

漏洞描述

近日,奇安信CERT监测到 Linux sudo修复两个相互关联的本地提权漏洞(CVE-2025-32462、CVE-2025-32463),Linux sudo host 权限提升漏洞(CVE-2025-32462)源于 sudo 的 -h(--host)选项错误应用远程主机规则到本地,攻击者可绕过权限提升至root并执行任意代码。Linux sudo chroot 权限提升漏洞(CVE-2025-32463)源于本地低权限用户通过特制的恶意 chroot 环境触发动态库加载,从而以 root 权限执行任意代码。目前该漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

利用条件

CVE-2025-32462:

1.本地低权限用户。

2.存在基于主机的权限规则 :/etc/sudoers 中定义 Host 或 Host_Alias。

3.知道允许执行命令的远程主机名。

CVE-2025-32463:

本地低权限用户。

02 影响范围

影响版本

CVE-2025-32462:

1.9.0 <= sudo <= 1.9.17

1.8.8 <= sudo <= 1.8.32

CVE-2025-32463:

1.9.14 <= sudo <= 1.9.17

注意:Sudo 的旧版本(当前 <= 1.8.32)不易受到攻击,因为不存在 chroot 功能。

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463),截图如下:

图1 Linux sudo host 权限提升漏洞(CVE-2025-32462)复现截图

图2 Linux sudo chroot 权限提升漏洞(CVE-2025-32463)复现截图

04 处置建议

安全更新

目前官方已发布安全更新,建议用户尽快升级至最新版本:

sudo >= 1.9.17p1

官方补丁下载地址:

https://www.sudo.ws/security/advisories/host_any/

https://www.sudo.ws/security/advisories/chroot_bug

在环境中搜索任何使用了Host或Host_Alias选项的内容。检查 /etc/sudoers 中定义的所有 Sudo 规则以及 /etc/sudoers.d 下的文件。如果 Sudo 规则存储在 LDAP 中,请使用 ldapsearch 等工具转储这些规则。

05 参考资料

[1]https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host

[2]https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。