Sudo工具曝高危权限提升漏洞,PoC已公开(CVE-2025-32463)
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
广泛使用的 Sudo 工具存在高危漏洞(CVE-2025-32463),影响版本 1.9.14 至 1.9.17,允许本地攻击者提升至 root 权限。漏洞源于路径解析不当,攻击者可利用恶意文件绕过限制。建议立即更新至 1.9.17p1 及以上版本以防范风险。
🎯
关键要点
- 广泛使用的 Sudo 工具存在高危漏洞(CVE-2025-32463),影响版本 1.9.14 至 1.9.17。
- 该漏洞允许本地攻击者提升至 root 权限,源于路径解析不当。
- 安全研究员 Rich Mirch 发现该漏洞,CVSS 评分为 9.3,凸显权限管理工具的风险。
- 攻击者可在受控目录中构造恶意文件,诱使 Sudo 加载任意共享库,绕过限制。
- 主要受影响的 Linux 发行版包括 Ubuntu 24.04 LTS、Red Hat Enterprise Linux 等。
- 研究人员在 GitHub 上提供了 PoC 利用代码,演示权限提升过程。
- 建议立即更新至 Sudo 1.9.17p1 或更高版本,并启用 AppArmor 或 SELinux 进行限制。
- CISA 已将该 CVE 添加到已知被利用漏洞目录中,要求联邦机构在 2025 年 10 月前应用补丁。
❓
延伸问答
CVE-2025-32463漏洞的影响版本是什么?
影响版本为Sudo 1.9.14至1.9.17。
该漏洞是如何被利用的?
攻击者可在受控目录中构造恶意文件,诱使Sudo加载任意共享库,从而提升至root权限。
如何防范CVE-2025-32463漏洞?
建议立即更新至Sudo 1.9.17p1或更高版本,并启用AppArmor或SELinux进行限制。
CVE-2025-32463的CVSS评分是多少?
该漏洞的CVSS评分为9.3,属于高危级别。
该漏洞对哪些Linux发行版影响最大?
主要受影响的Linux发行版包括Ubuntu 24.04 LTS和Red Hat Enterprise Linux等。
谁发现了CVE-2025-32463漏洞?
该漏洞是由安全研究员Rich Mirch发现的。
➡️