7月2日訊 – 安全研究人員發(fā)現(xiàn) Linux 系統(tǒng)中廣泛使用的 sudo
命令存在一個(gè)嚴(yán)重安全漏洞(編號 CVE-2025-32463)。該漏洞允許攻擊者將權(quán)限提升至最高的 root 級別,對系統(tǒng)安全構(gòu)成重大威脅??萍济襟w borncity 于 7 月 1 日率先報(bào)道了這一漏洞及其修復(fù)情況。

漏洞詳情:
- 根源問題: 漏洞源于
sudo
在特定條件下未能正確處理/etc/nsswitch.conf
配置文件。 - 利用途徑與危害:
-host
/-h
選項(xiàng): 攻擊者可以利用此漏洞,在結(jié)合-host
或-h
選項(xiàng)(通常用于遠(yuǎn)程命令執(zhí)行)時(shí),實(shí)現(xiàn)在遠(yuǎn)程主機(jī)上進(jìn)行未授權(quán)的 權(quán)限提升。-chroot
/-R
選項(xiàng): 當(dāng)使用-chroot
或-R
選項(xiàng)時(shí),該漏洞可能導(dǎo)致 任意代碼執(zhí)行。這直接繞過了/etc/sudoers
文件設(shè)定的關(guān)鍵安全策略限制,該文件正是定義哪些用戶能以何種權(quán)限執(zhí)行sudo
的核心策略文件。
- 嚴(yán)重性: 該漏洞被評為 9.3 分高危漏洞,凸顯了其嚴(yán)重性。
受影響版本與修復(fù):
- 受影響版本: sudo 1.9.14 至 1.9.17。
- 修復(fù)版本: 漏洞已在 sudo 1.9.17p1 版本中得到修復(fù)。強(qiáng)烈建議所有使用受影響版本的用戶立即升級至此版本或后續(xù)安全版本。