page contents

Linux Sudo实用程序出现9.8分的高危漏洞 借助漏洞可以将轻松提权至root

在 Linux 系统中被广泛使用的实用程序 Sudo 日前被发现存在高危安全漏洞,该漏洞编号 CVE-2025-32463,影响 Sudo 1.9.14~1.9.17 版,漏洞 CVSS 3.0 评分高达 9.8 分。

attachments-2025-07-r29Cjk22688974ef80ad5.jpg在 Linux 系统中被广泛使用的实用程序 Sudo 日前被发现存在高危安全漏洞,该漏洞编号 CVE-2025-32463,影响 Sudo 1.9.14~1.9.17 版,漏洞 CVSS 3.0 评分高达 9.8 分。

这枚漏洞由网络安全公司 Stratascale 发现,主要围绕 Sudo 中很少使用的 chroot 选项 (-R 或 – chroot),这个漏洞危害程度极高的原因在于,不需要为攻击者定义任何规则,这意味着即便没有管理权限的用户也可以使用。

最初这枚漏洞是在 2023 年 6 月发布的 Sudo 1.9.14 版中出现的,漏洞允许任何非特权用户在其控制下的可写、不受信任的路径上调用 chroot (),此时 Sudo 实用程序将以 root 权限进行执行。

当触发 NSS 名称服务切换时就会造成安全问题,系统会从不受信任的环境中加载 /etc/nsswitch.conf 配置,漏洞本身的利用还涉及将这个 conf 配置文件放到受控的 chroot 环境中来操纵 NSS 系统。

研究人员称攻击者可以指定转换为共享对象库的自定义 NSS 源例如 libnss_/woot1337.so.2,然后 Sudo 就会以 root 权限加载这个库,目前研究人员还推出了概念验证 (PoC) 用来演示这个漏洞的利用过程。

尽管利用漏洞的前置条件时必须有本地用户权限,但可以利用在本地用户执行操作时进行利用并加载恶意库,这也是漏洞评分高达 9.8 分的原因,这个漏洞广泛影响各种 Linux 系统。

研究人员评估后发现包括 Ubuntu、Fedora Linux 以及其他主流 Linux 发行版 (默认配置) 都受到漏洞影响,建议使用 Linux 系统尤其是在服务器中使用 Linux 的用户检查更新将 Sudo 升级到最新版本。

不受影响的版本:最新发布的是 1.9.17p1 版,该版本已经修复漏洞并将 chroot 选项弃用,同时易受攻击的 pivot_root () 和 unpivot_root () 函数也已经被删除。

更多相关技术内容咨询欢迎前往并持续关注好学星城论坛了解详情。

想高效系统的学习Python编程语言,推荐大家关注一个微信公众号:Python编程学习圈。每天分享行业资讯、技术干货供大家阅读,关注即可免费领取整套Python入门到进阶的学习资料以及教程,感兴趣的小伙伴赶紧行动起来吧。

attachments-2022-05-rLS4AIF8628ee5f3b7e12.jpg

  • 发表于 2025-07-30 09:27
  • 阅读 ( 38 )
  • 分类:行业资讯

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
小柒
小柒

2172 篇文章

作家榜 »

  1. 轩辕小不懂 2403 文章
  2. 小柒 2172 文章
  3. Pack 1335 文章
  4. Nen 576 文章
  5. 王昭君 209 文章
  6. 文双 71 文章
  7. 小威 64 文章
  8. Cara 36 文章