Linux sudo 高危漏洞(CVE-2025-32463)修复:可提权至 root 权限

7月2日讯 – 安全研究人员发现 Linux 系统中广泛使用的 sudo 命令存在一个严重安全漏洞(编号 CVE-2025-32463)。该漏洞允许攻击者将权限提升至最高的 root 级别,对系统安全构成重大威胁。科技媒体 borncity 于 7 月 1 日率先报道了这一漏洞及其修复情况。

Linux sudo 高危漏洞(CVE-2025-32463)修复:可提权至 root 权限插图

漏洞详情:

  1. 根源问题: 漏洞源于 sudo 在特定条件下未能正确处理 /etc/nsswitch.conf 配置文件。
  2. 利用途径与危害:
    • -host / -h 选项: 攻击者可以利用此漏洞,在结合 -host-h 选项(通常用于远程命令执行)时,实现在远程主机上进行未授权的 权限提升
    • -chroot / -R 选项: 当使用 -chroot-R 选项时,该漏洞可能导致 任意代码执行。这直接绕过了 /etc/sudoers 文件设定的关键安全策略限制,该文件正是定义哪些用户能以何种权限执行 sudo 的核心策略文件。
  3. 严重性: 该漏洞被评为 9.3 分高危漏洞,凸显了其严重性。

受影响版本与修复:

  • 受影响版本: sudo 1.9.14 至 1.9.17。
  • 修复版本: 漏洞已在 sudo 1.9.17p1 版本中得到修复。强烈建议所有使用受影响版本的用户立即升级至此版本或后续安全版本。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
QQ客服
  • QQ176363189 点击这里给我发消息
旺旺客服
  • 速度网络服务商 点这里给我发消息
电子邮箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo