Linux Sudo 曝重大漏洞可提权至root并绕过主机限制,速更新

看到标题还以为是论坛 :clown_face:

近日,广泛应用于 Linux 系统的 Sudo 实用程序被曝出存在严重安全漏洞(CVE-2025-32463),该漏洞能让任何本地无特权用户将权限提升至 root,从而获取系统最高控制权。
这一漏洞由 Stratascale 网络研究部门(CRU)的 Rich Mirch 发现,主要影响 Sudo 版本 1.9.14 至 1.9.17。其根源在于 Sudo 中鲜少使用的 chroot 选项(-R 或 –chroot)。在 2023 年 6 月发布的 Sudo v1.9.14 中,开发者更新了 chroot 功能下的命令匹配处理代码,却意外引入了这一安全隐患。
攻击者无需系统预先为其设定任何 Sudo 规则,仅需控制可写的不受信任路径,通过 chroot () 操作,就能让 Sudo 以 root 权限执行相关命令。当 Name Service Switch(NSS)操作被触发时,系统会从不可信环境加载 /etc/nsswitch.conf 配置,攻击者借此机会放置恶意的配置文件,指定自定义 NSS 源,使 Sudo 以 root 权限加载恶意共享对象库,进而获取 root 权限,掌控整个系统。
这一漏洞危害极大,Ubuntu、Fedora 等主流 Linux 发行版的默认配置均受影响。从风险因素来看,只要拥有本地无特权用户账户、可写入目录访问权限,即便没有现有 Sudo 权限,仅依靠默认 Sudo 配置,攻击者就能实施攻击,在 CVSS 3.1 评分体系中,该漏洞被评定为 9.8 分的 “严重” 级别。
目前,安全研究人员已在 Ubuntu 24.04.1(Sudo 1.9.15p5 和 1.9.16p2)及 Fedora 41 Server(Sudo 1.9.15p5)系统上验证了该漏洞。值得庆幸的是,Sudo 1.9.17p1 及更高版本已修复此问题,新版本中 chroot 选项已被弃用,存在漏洞的 pivot_root () 和 unpivot_root () 函数也被移除。在此强烈建议系统管理员立即更新 Sudo 软件包,由于此漏洞暂无其他有效解决方法,及时更新是防范风险的唯一途径。

建议立即升级 Sudo 至 1.9.17p1 或更高版本,修复此漏洞

下载链接:

或通过包管理工具进行升级

Debian/Ubuntu用户:sudo apt update && sudo apt upgrade sudo

RHEL/CentOS/Fedora用户:sudo yum update sudo

SUSE用户:sudo zypper refresh && sudo zypper update sudo

转载于看雪原贴地址:
https://mp.weixin.qq.com/s/ODVRR5VpaCDK__PEtVb8xA

42 Likes

这下是真的系统核心出问题了

我觉得要加强WSL的黑名单了

1 Like

前排前排

这个好像是hw第一天爆出来的。

5 Likes

看走眼了,以为是 Linux Do :star_struck:

1 Like

centos7上的sudo应该没这么高版本吧

1 Like

如何更新,不会啊 :clown_face: 坐以待毙

1 Like

一看自己的就是说的这个sudo我去了

1 Like

我也想更新, 但 Arch Linux, 三个多月没 -Syu 了,有点怕()

3 Likes

始皇后都来了

AI都开始提醒了,的确是很严重的漏洞:

sudo 的漏洞?影响有点过于大了

RHEL的优势来了,没影响


吓了一跳,去服务器一看,才发现debian居然默认不装sudo…

1 Like

漏洞这么可怕啊

第一眼还以为你要学武则天 :rofl:

一般这种对普通用户影响不大吧

1 Like

debian12受影响吗

docker容器隔离 + 容器内无root权限启动 + 无sudo可执行文件 + no-new-privs=1 + 最新内核

看还有什么方法提权 : )

1 Like

走过路过不要错过 :rofl:

:joy:这漏洞……末完了