Sudo CVE-2025-32463本地权限提升漏洞分析与利用

本文详细分析了Sudo CVE-2025-32463本地权限提升漏洞的技术细节,包括漏洞原理、影响版本、检测方法和修复方案。攻击者可通过-R选项在chroot环境中植入恶意nsswitch.conf文件实现权限提升。

CVE-2025-32463: Sudo 本地权限提升漏洞

总结

CVE-2025-32463 是一个在 Sudo 中发现的本地权限提升(Local Privilege Escalation, LPE)漏洞。攻击者可利用此漏洞在特定条件下取得 root 权限。

漏洞详情

  • 漏洞描述: 攻击者可利用 Sudo 的 -R (--chroot) 选项,在使用者指定的根目录中建立一个恶意的 /etc/nsswitch.conf 文件。当 Sudo 在此特制环境中执行时,会读取该恶意设定,导致载入攻击者提供的函数库,进而可能取得 root 权限。
  • 受影响软件: Sudo
  • 受影响版本: Sudo 1.9.14 至 1.9.17 (部分来源提及更广泛的版本范围)。
  • 严重性: 严重 (Critical),CVSS 3.1 分数为 9.3。
  • 影响: 成功利用此漏洞的攻击者可以取得系统的完整控制权,并以 root 身份执行任意指令。
  • 攻击前提: 攻击者需要拥有一个目标系统上的有效账号。
  • 解决方案: 更新至 Sudo 1.9.17p1 或更新版本。
  • 已知利用: 网络上已有公开的漏洞利用程序。

如何检查

您可以透过检查系统上的 Sudo 版本来确认是否受到影响。

方法一:使用 sudo 指令 (建议)

执行以下指令来查询版本。此指令通常不需要密码:

1
sudo -V

方法二:读取执行档 (不需权限)

如果无法或不想使用 sudo 指令,可以使用以下指令从执行档中直接读取版本信息:

  1. 找到 sudo 路径 (通常是 /usr/bin/sudo)。
  2. 执行以下指令 (请将 /usr/bin/sudo 替换为您的实际路径):
1
strings /usr/bin/sudo | grep "Sudo version"

如果回报的版本号介于 1.9.14 和 1.9.17 之间(包含此二版本),您的系统就可能存在风险。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计