首页 > 焦点要闻 > 正文

关于Linux sudo本地提权漏洞(CVE-2025-32462、CVE-2025-32463)的安全漏洞

来源:时间:2025-07-08点击数:

大工网安告[2025029]

一、 情况分析

Linux是一种免费开源的类 Unix操作系统,广泛应用于服务器、嵌入式设备及云计算领域。Sudo是一款在类 Unix 系统中用于允许授权用户以其他用户(通常是超级用户)的安全权限执行命令的工具,广泛应用于系统管理和运维过程中。它提供了灵活的访问控制机制,允许系统管理员精细地控制哪些用户可以执行哪些命令,以及在何种条件下执行。

近日,Linux sudo修复两个相互关联的本地提权漏洞(CVE-2025-32462、CVE-2025-32463),Linux sudo host权限提升漏洞(CVE-2025-32462)源于sudo的-h(--host)选项错误应用远程主机规则到本地,攻击者可绕过权限提升至root并执行任意代码。Linux sudo chroot 权限提升漏洞(CVE-2025-32463)源于本地低权限用户通过特制的恶意 chroot 环境触发动态库加载,从而以root权限执行任意代码。目前该漏洞技术细节与POC已在互联网上公开,鉴于该漏洞影响范围较大,建议大家尽快做好自查及防护。

漏洞名称

Linux sudo host 权限提升漏洞

公开时间

2025-06-30

更新时间

2025-07-02

CVE编号

CVE-2025-6018

其他编号

QVD-2025-25626

威胁类型

权限提升

技术类型

授权机制不正确

漏洞描述

Linux sudo host权限提升漏洞(CVE-2025-32462)源于sudo的-h(--host)选项错误应用远程主机规则到本地,攻击者可绕过权限提升至root并执行任意代码。

危害描述

本地攻击者可绕过权限提升至root并执行任意代码。

利用条件

1.本地低权限用户。

2.存在基于主机的权限规则 :/etc/sudoers 中定义 Host 或 Host_Alias。

3.知道允许执行命令的远程主机名。

影响版本

1.9.0 <= sudo <= 1.9.17

1.8.8 <= sudo <= 1.8.32



漏洞名称

Linux sudo chroot 权限提升漏洞

公开时间

2025-06-30

更新时间

2025-07-02

CVE编号

CVE-2025-32463

其他编号

QVD-2025-25625

威胁类型

权限提升

技术类型

包含不受信资源

漏洞描述

Linux sudo chroot 权限提升漏洞(CVE-2025-32463)源于本地低权限用户通过特制的恶意 chroot 环境触发动态库加载,从而以 root 权限执行任意代码。

危害描述

本地低权限用户通过特制的恶意 chroot 环境触发动态库加载,从而以 root 权限执行任意代码。

利用条件

本地低权限用户

影响版本

1.9.14 <= sudo <= 1.9.17

注意:Sudo 的旧版本(当前 <= 1.8.32)不易受到攻击,因为不存在 chroot 功能。



目前,已成功复现Linux sudo本地提权漏洞(CVE-2025-32462、CVE-2025-32463),截图如下

图1 Linux sudo host 权限提升漏洞(CVE-2025-32462)复现截图

图2 Linux sudo chroot 权限提升漏洞(CVE-2025-32463)复现截图

二、 影响版本

1.9.0 <= sudo <= 1.9.17

1.8.8 <= sudo <= 1.8.32

三、 处置建议

修复解决方案(含漏洞补丁):

目前官方已发布安全更新,建议用户尽快升级至最新版本:

sudo >= 1.9.17p1

官方补丁下载地址:

https://www.sudo.ws/security/advisories/host_any/

https://www.sudo.ws/security/advisories/chroot_bug

在环境中搜索任何使用了Host或Host_Alias选项的内容。检查/etc/sudoers中定义的所有Sudo规则以及 /etc/sudoers.d 下的文件。如果Sudo规则存储在LDAP 中,请使用ldapsearch等工具转储这些规则。


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心