首页
社区
课程
招聘
Linux Sudo 曝重大漏洞可提权至root并绕过主机限制,速更新!
发表于: 1天前 200

Linux Sudo 曝重大漏洞可提权至root并绕过主机限制,速更新!

1天前
200

近日,广泛应用于 Linux 系统的 Sudo 实用程序被曝出存在严重安全漏洞(CVE-2025-32463),该漏洞能让任何本地无特权用户将权限提升至 root,从而获取系统最高控制权。


这一漏洞由 Stratascale 网络研究部门(CRU)的 Rich Mirch 发现,主要影响 Sudo 版本 1.9.14 至 1.9.17。其根源在于 Sudo 中鲜少使用的 chroot 选项(-R 或 –chroot)。在 2023 年 6 月发布的 Sudo v1.9.14 中,开发者更新了 chroot 功能下的命令匹配处理代码,却意外引入了这一安全隐患。


攻击者无需系统预先为其设定任何 Sudo 规则,仅需控制可写的不受信任路径,通过 chroot () 操作,就能让 Sudo 以 root 权限执行相关命令。当 Name Service Switch(NSS)操作被触发时,系统会从不可信环境加载 /etc/nsswitch.conf 配置,攻击者借此机会放置恶意的配置文件,指定自定义 NSS 源,使 Sudo 以 root 权限加载恶意共享对象库,进而获取 root 权限,掌控整个系统。


这一漏洞危害极大,Ubuntu、Fedora 等主流 Linux 发行版的默认配置均受影响。从风险因素来看,只要拥有本地无特权用户账户、可写入目录访问权限,即便没有现有 Sudo 权限,仅依靠默认 Sudo 配置,攻击者就能实施攻击,在 CVSS 3.1 评分体系中,该漏洞被评定为 9.8 分的 “严重” 级别。


目前,安全研究人员已在 Ubuntu 24.04.1(Sudo 1.9.15p5 和 1.9.16p2)及 Fedora 41 Server(Sudo 1.9.15p5)系统上验证了该漏洞。值得庆幸的是,Sudo 1.9.17p1 及更高版本已修复此问题,新版本中 chroot 选项已被弃用,存在漏洞的 pivot_root () 和 unpivot_root () 函数也被移除。在此强烈建议系统管理员立即更新 Sudo 软件包,由于此漏洞暂无其他有效解决方法,及时更新是防范风险的唯一途径。



资讯来源:cybersecuritynews

转载请注明出处和本文链接



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 331
活跃值: (478)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
什么时候的漏洞?
1天前
0
雪    币: 610
活跃值: (535)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
Black.WuKong 什么时候的漏洞?
Sudo 1.9.14(包含) - Sudo 1.9.17(包含),从2023.6.28到2025.6.30. 
NVD(National Vulnerability Database)于2025.6.30收录了这个漏洞,但早在北京时间2025.6.29的凌晨1:05, millert 就已经在Github上发布Sudo 1.9.17p1修复了这两个漏洞(CVE-2025-32462和CVE-2025-32463),并弃用了chroot命令
1天前
0
游客
登录 | 注册 方可回帖
返回