
Linux Sudo实用程序出现9.8分的高危漏洞 借助漏洞可以将轻松提权至root
声明:该文章来自(蓝点网)版权由原作者所有,K2OS渲染引擎提供网页加速服务。
在 Linux 系统中被广泛使用的实用程序 Sudo 日前被发现存在高危安全漏洞,该漏洞编号 CVE-2025-32463,影响 Sudo 1.9.14~1.9.17 版,漏洞 CVSS 3.0 评分高达 9.8 分。
这枚漏洞由网络安全公司 Stratascale 发现,主要围绕 Sudo 中很少使用的 chroot 选项 (-R 或 – chroot),这个漏洞危害程度极高的原因在于,不需要为攻击者定义任何规则,这意味着即便没有管理权限的用户也可以使用。
我们使用的 Debian 还未发布 Sudo 不受影响的版本更新
最初这枚漏洞是在 2023 年 6 月发布的 Sudo 1.9.14 版中出现的,漏洞允许任何非特权用户在其控制下的可写、不受信任的路径上调用 chroot (),此时 Sudo 实用程序将以 root 权限进行执行。
当触发 NSS 名称服务切换时就会造成安全问题,系统会从不受信任的环境中加载 /etc/nsswitch.conf 配置,漏洞本身的利用还涉及将这个 conf 配置文件放到受控的 chroot 环境中来操纵 NSS 系统。
研究人员称攻击者可以指定转换为共享对象库的自定义 NSS 源例如 libnss_/woot1337.so.2,然后 Sudo 就会以 root 权限加载这个库,目前研究人员还推出了概念验证 (PoC) 用来演示这个漏洞的利用过程。
尽管利用漏洞的前置条件时必须有本地用户权限,但可以利用在本地用户执行操作时进行利用并加载恶意库,这也是漏洞评分高达 9.8 分的原因,这个漏洞广泛影响各种 Linux 系统。
研究人员评估后发现包括 Ubuntu、Fedora Linux 以及其他主流 Linux 发行版 (默认配置) 都受到漏洞影响,建议使用 Linux 系统尤其是在服务器中使用 Linux 的用户检查更新将 Sudo 升级到最新版本。
不受影响的版本:最新发布的是 1.9.17p1 版,该版本已经修复漏洞并将 chroot 选项弃用,同时易受攻击的 pivot_root () 和 unpivot_root () 函数也已经被删除。
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
- 1 希望寄予青年 7904830
- 2 微信重大更新!聊天记录终于有救了 7809573
- 3 商务部:美已取消一系列对华限制措施 7712865
- 4 预警是怎样跑赢山洪的 7616104
- 5 中使馆:被骗至缅甸失联的模特已获救 7522519
- 6 外星系不明物体造访太阳系 7428126
- 7 TVB“御用爷爷”周聪因肺炎去世 7329959
- 8 哇唧唧哇致歉 永久下架问题微短剧 7236677
- 9 今年以来最强高温来袭 7139140
- 10 一只烤鸭只卖25元 店家仍挣钱 7039307