漏洞概述 | |||
漏洞名称 | Linux sudo 本地提权漏洞 | ||
漏洞编号 | CVE-2025-32462、CVE-2025-32463 | ||
公开时间 | 2025-06-30 | 影响量级 | 千万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 7.0/7.8 |
威胁类型 | 权限提升 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 已公开 |
危害描述:本地攻击者可绕过权限提升至root并执行任意代码。 |
01 漏洞详情
影响组件
Linux 是一种免费开源的类 Unix 操作系统,广泛应用于服务器、嵌入式设备及云计算领域。Sudo 是一款在类 Unix 系统中用于允许授权用户以其他用户(通常是超级用户)的安全权限执行命令的工具,广泛应用于系统管理和运维过程中。它提供了灵活的访问控制机制,允许系统管理员精细地控制哪些用户可以执行哪些命令,以及在何种条件下执行。
漏洞描述
近日,奇安信CERT监测到 Linux sudo修复两个相互关联的本地提权漏洞(CVE-2025-32462、CVE-2025-32463),Linux sudo host 权限提升漏洞(CVE-2025-32462)源于 sudo 的 -h(--host)选项错误应用远程主机规则到本地,攻击者可绕过权限提升至root并执行任意代码。Linux sudo chroot 权限提升漏洞(CVE-2025-32463)源于本地低权限用户通过特制的恶意 chroot 环境触发动态库加载,从而以 root 权限执行任意代码。目前该漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
利用条件
CVE-2025-32462:
1.本地低权限用户。
2.存在基于主机的权限规则 :/etc/sudoers 中定义 Host 或 Host_Alias。
3.知道允许执行命令的远程主机名。
CVE-2025-32463:
本地低权限用户。
02 影响范围
影响版本
CVE-2025-32462:
1.9.0 <= sudo <= 1.9.17
1.8.8 <= sudo <= 1.8.32
CVE-2025-32463:
1.9.14 <= sudo <= 1.9.17
注意:Sudo 的旧版本(当前 <= 1.8.32)不易受到攻击,因为不存在 chroot 功能。
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463),截图如下:
图1 Linux sudo host 权限提升漏洞(CVE-2025-32462)复现截图
图2 Linux sudo chroot 权限提升漏洞(CVE-2025-32463)复现截图
04 处置建议
安全更新
目前官方已发布安全更新,建议用户尽快升级至最新版本:
sudo >= 1.9.17p1
官方补丁下载地址:
https://www.sudo.ws/security/advisories/host_any/
https://www.sudo.ws/security/advisories/chroot_bug
在环境中搜索任何使用了Host或Host_Alias选项的内容。检查 /etc/sudoers 中定义的所有 Sudo 规则以及 /etc/sudoers.d 下的文件。如果 Sudo 规则存储在 LDAP 中,请使用 ldapsearch 等工具转储这些规则。
05 参考资料
[1]https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host
[2]https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。