7月2日讯 – 安全研究人员发现 Linux 系统中广泛使用的 sudo
命令存在一个严重安全漏洞(编号 CVE-2025-32463)。该漏洞允许攻击者将权限提升至最高的 root 级别,对系统安全构成重大威胁。科技媒体 borncity 于 7 月 1 日率先报道了这一漏洞及其修复情况。

漏洞详情:
- 根源问题: 漏洞源于
sudo
在特定条件下未能正确处理/etc/nsswitch.conf
配置文件。 - 利用途径与危害:
-host
/-h
选项: 攻击者可以利用此漏洞,在结合-host
或-h
选项(通常用于远程命令执行)时,实现在远程主机上进行未授权的 权限提升。-chroot
/-R
选项: 当使用-chroot
或-R
选项时,该漏洞可能导致 任意代码执行。这直接绕过了/etc/sudoers
文件设定的关键安全策略限制,该文件正是定义哪些用户能以何种权限执行sudo
的核心策略文件。
- 严重性: 该漏洞被评为 9.3 分高危漏洞,凸显了其严重性。
受影响版本与修复:
- 受影响版本: sudo 1.9.14 至 1.9.17。
- 修复版本: 漏洞已在 sudo 1.9.17p1 版本中得到修复。强烈建议所有使用受影响版本的用户立即升级至此版本或后续安全版本。