选择你喜欢的标签
我们会为你匹配适合你的网址导航

    确认 跳过

    跳过将删除所有初始化信息

    Linux Sudo实用程序出现9.8分的高危漏洞 借助漏洞可以将轻松提权至root

    安全 2025-07-03 06:10

    声明:该文章来自(蓝点网)版权由原作者所有,K2OS渲染引擎提供网页加速服务。

    在 Linux 系统中被广泛使用的实用程序 Sudo 日前被发现存在高危安全漏洞,该漏洞编号 CVE-2025-32463,影响 Sudo 1.9.14~1.9.17 版,漏洞 CVSS 3.0 评分高达 9.8 分。

    这枚漏洞由网络安全公司 Stratascale 发现,主要围绕 Sudo 中很少使用的 chroot 选项 (-R 或 – chroot),这个漏洞危害程度极高的原因在于,不需要为攻击者定义任何规则,这意味着即便没有管理权限的用户也可以使用。

    我们使用的 Debian 还未发布 Sudo 不受影响的版本更新

    最初这枚漏洞是在 2023 年 6 月发布的 Sudo 1.9.14 版中出现的,漏洞允许任何非特权用户在其控制下的可写、不受信任的路径上调用 chroot (),此时 Sudo 实用程序将以 root 权限进行执行。

    当触发 NSS 名称服务切换时就会造成安全问题,系统会从不受信任的环境中加载 /etc/nsswitch.conf 配置,漏洞本身的利用还涉及将这个 conf 配置文件放到受控的 chroot 环境中来操纵 NSS 系统。

    研究人员称攻击者可以指定转换为共享对象库的自定义 NSS 源例如 libnss_/woot1337.so.2,然后 Sudo 就会以 root 权限加载这个库,目前研究人员还推出了概念验证 (PoC) 用来演示这个漏洞的利用过程。

    尽管利用漏洞的前置条件时必须有本地用户权限,但可以利用在本地用户执行操作时进行利用并加载恶意库,这也是漏洞评分高达 9.8 分的原因,这个漏洞广泛影响各种 Linux 系统。

    研究人员评估后发现包括 Ubuntu、Fedora Linux 以及其他主流 Linux 发行版 (默认配置) 都受到漏洞影响,建议使用 Linux 系统尤其是在服务器中使用 Linux 的用户检查更新将 Sudo 升级到最新版本。

    不受影响的版本:最新发布的是 1.9.17p1 版,该版本已经修复漏洞并将 chroot 选项弃用,同时易受攻击的 pivot_root () 和 unpivot_root () 函数也已经被删除。

    关注我们

    [超站]友情链接:

    四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
    关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/

    图库