您在這裡
【漏洞預警】Linux Sudo本地提權的漏洞CVE-2025-32462
[北區ASOC情資分享]Linux Sudo本地提權的漏洞
iThome新聞連結:
https://www.ithome.com.tw/news/169928
建議可以更新至Sudo 1.9.17p1之後的版本,
或Linux發行廠商有提供修補(update && upgrade),
最後可以測試是否已修補完成,
CVE-2025-32462
正常情況:
sudo -H env | grep HOME
HOME=/root
可能未修補漏洞(顯示為非"/root")
sudo -H env | grep HOME
HOME=/home/ubuntu
CVE-2025-32463
已修補情況(已不能使用"sudo -R")
sudo -R /tmp/fake_root /bin/bash
sudo: you are not permitted to use the -R option with /bin/bash
重要弱點處理建議措施:
事件名稱 |
弱點通告:Linux近日發布更新以解決命令列工具Sudo的安全性弱點 |
說明 |
Sudo 是 Linux 系統管理指令,是允許系統管理員讓普通使用者執行一些或者全部的 root 指令的一個工具,如 halt、reboot、su 等。 讓使用者能在無須存取root帳號的情況下達到目的,並留下系統事件記錄以供稽核,一旦這類工具存在弱點,很有可能成為攻擊者取得特殊權限的管道。 CVE-2025-32462 CVSS 2.8 Sudo 主機參數檢查錯誤漏洞,影響版本:Sudo 1.8.8 至 1.9.17 當 sudoers 設定檔中指定的主機不是目前主機(或不是 ALL)時,使用 -h 或 --host 選項仍可執行指令,而不僅是查詢權限,這違反原本的存取控制意圖。 可能導致使用者繞過 sudo 的主機存取限制,在不該有權限的主機上執行命令。 CVE-2025-32463 CVSS 9.3 Sudo chroot 權限提升漏洞,影響版本:Sudo 1.9.14 至 1.9.17 Sudo 在執行 --chroot 選項時,會先切換根目錄(chroot)再執行權限檢查,導致攻擊者可在目標 chroot 目錄中預先放置惡意的 nsswitch.conf 與共享函式庫,進而在執行 sudo 時以 root 權限載入並執行惡意程式碼。 即使沒有 sudo 權限的本地使用者 也可透過此漏洞提權至 root。 |
影響範圍 |
Sudo 1.9.17p1 之前的版本 |
建議措施 |
Linux 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 Linux Sudo 請更新至 1.9.17p1 版本(含)之後的版本 |
參考資料 |
iThome:https://www.ithome.com.tw/news/168751 |