您在這裡

【漏洞預警】Linux Sudo本地提權的漏洞CVE-2025-32462

[北區ASOC情資分享]Linux Sudo本地提權的漏洞

iThome新聞連結:

https://www.ithome.com.tw/news/169928

 

建議可以更新至Sudo 1.9.17p1之後的版本,

或Linux發行廠商有提供修補(update && upgrade),

最後可以測試是否已修補完成,

CVE-2025-32462

正常情況:

 sudo -H env | grep HOME

HOME=/root

 

可能未修補漏洞(顯示為非"/root")

sudo -H env | grep HOME

HOME=/home/ubuntu

 

CVE-2025-32463

已修補情況(已不能使用"sudo -R")

sudo -R /tmp/fake_root /bin/bash

sudo: you are not permitted to use the -R option with /bin/bash

 

重要弱點處理建議措施:

事件名稱

弱點通告:Linux近日發布更新以解決命令列工具Sudo的安全性弱點

說明

Sudo 是 Linux 系統管理指令,是允許系統管理員讓普通使用者執行一些或者全部的 root 指令的一個工具,如 halt、reboot、su 等。

讓使用者能在無須存取root帳號的情況下達到目的,並留下系統事件記錄以供稽核,一旦這類工具存在弱點,很有可能成為攻擊者取得特殊權限的管道。

CVE-2025-32462 CVSS 2.8

Sudo 主機參數檢查錯誤漏洞,影響版本:Sudo 1.8.8 至 1.9.17

當 sudoers 設定檔中指定的主機不是目前主機(或不是 ALL)時,使用 -h 或 --host 選項仍可執行指令,而不僅是查詢權限,這違反原本的存取控制意圖。

可能導致使用者繞過 sudo 的主機存取限制,在不該有權限的主機上執行命令。

CVE-2025-32463 CVSS 9.3

Sudo chroot 權限提升漏洞,影響版本:Sudo 1.9.14 至 1.9.17

Sudo 在執行 --chroot 選項時,會先切換根目錄(chroot)再執行權限檢查,導致攻擊者可在目標 chroot 目錄中預先放置惡意的 nsswitch.conf 與共享函式庫,進而在執行 sudo 時以 root 權限載入並執行惡意程式碼。

即使沒有 sudo 權限的本地使用者 也可透過此漏洞提權至 root。

影響範圍

Sudo 1.9.17p1 之前的版本

建議措施

Linux 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 Linux Sudo 請更新至 1.9.17p1 版本(含)之後的版本

參考資料

iThomehttps://www.ithome.com.tw/news/168751
AlmaLinux:https://errata.almalinux.org/9/ALSA-2025-9978.htmlhttps://errata.almalinux.org/8/ALSA-2025-10110.html
Debian:https://security-tracker.debian.org/tracker/CVE-2025-32462https://security-tracker.debian.org/tracker/CVE-2025-32463
Ubuntu:https://ubuntu.com/security/CVE-2025-32462https://ubuntu.com/security/CVE-2025-32463
RHEL:https://access.redhat.com/security/cve/cve-2025-32462https://access.redhat.com/security/cve/cve-2025-32463
Rocky Linux:請直接參考RHEL說明
SUSE: https://www.suse.com/security/cve/CVE-2025-32462.htmlhttps://www.suse.com/security/cve/CVE-2025-32463.html