Linux Sudo实用程序出现9.8分的高危漏洞 借助漏洞可以将轻松提权至root
在 Linux 系统中被广泛使用的实用程序 Sudo 日前被发现存在高危安全漏洞,该漏洞编号 CVE-2025-32463,影响 Sudo 1.9.14~1.9.17 版,漏洞 CVSS 3.0 评分高达 9.8 分。
这枚漏洞由网络安全公司 Stratascale 发现,主要围绕 Sudo 中很少使用的 chroot 选项 (-R 或 – chroot),这个漏洞危害程度极高的原因在于,不需要为攻击者定义任何规则,这意味着即便没有管理权限的用户也可以使用。
我们使用的 Debian 还未发布 Sudo 不受影响的版本更新
最初这枚漏洞是在 2023 年 6 月发布的 Sudo 1.9.14 版中出现的,漏洞允许任何非特权用户在其控制下的可写、不受信任的路径上调用 chroot (),此时 Sudo 实用程序将以 root 权限进行执行。
当触发 NSS 名称服务切换时就会造成安全问题,系统会从不受信任的环境中加载 /etc/nsswitch.conf 配置,漏洞本身的利用还涉及将这个 conf 配置文件放到受控的 chroot 环境中来操纵 NSS 系统。
研究人员称攻击者可以指定转换为共享对象库的自定义 NSS 源例如 libnss_/woot1337.so.2,然后 Sudo 就会以 root 权限加载这个库,目前研究人员还推出了概念验证 (PoC) 用来演示这个漏洞的利用过程。
尽管利用漏洞的前置条件时必须有本地用户权限,但可以利用在本地用户执行操作时进行利用并加载恶意库,这也是漏洞评分高达 9.8 分的原因,这个漏洞广泛影响各种 Linux 系统。
研究人员评估后发现包括 Ubuntu、Fedora Linux 以及其他主流 Linux 发行版 (默认配置) 都受到漏洞影响,建议使用 Linux 系统尤其是在服务器中使用 Linux 的用户检查更新将 Sudo 升级到最新版本。
不受影响的版本:最新发布的是 1.9.17p1 版,该版本已经修复漏洞并将 chroot 选项弃用,同时易受攻击的 pivot_root () 和 unpivot_root () 函数也已经被删除。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 1 习近平的青春观 7904616
- 2 15位数的电话号码即将启用 7808512
- 3 俄海军副司令阵亡 驻地内可能有间谍 7712562
- 4 7月7日起这场主题展览开幕 必看! 7616901
- 5 日本一火山喷发 火山灰柱高达5000米 7523723
- 6 兵马俑坑咋成“失物招领处”了 7427160
- 7 国航一航班从北京起飞1小时后返航 7327524
- 8 观众“烦”了的其实不是雷佳音 7233256
- 9 特朗普与普京通话后抱怨:我很不满 7138846
- 10 雨果因签证问题无缘美国大满贯 7044311