Sudo工具曝高危权限提升漏洞,PoC已公开(CVE-2025-32463)

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

广泛使用的 Sudo 工具存在高危漏洞(CVE-2025-32463),影响版本 1.9.14 至 1.9.17,允许本地攻击者提升至 root 权限。漏洞源于路径解析不当,攻击者可利用恶意文件绕过限制。建议立即更新至 1.9.17p1 及以上版本以防范风险。

🎯

关键要点

  • 广泛使用的 Sudo 工具存在高危漏洞(CVE-2025-32463),影响版本 1.9.14 至 1.9.17。
  • 该漏洞允许本地攻击者提升至 root 权限,源于路径解析不当。
  • 安全研究员 Rich Mirch 发现该漏洞,CVSS 评分为 9.3,凸显权限管理工具的风险。
  • 攻击者可在受控目录中构造恶意文件,诱使 Sudo 加载任意共享库,绕过限制。
  • 主要受影响的 Linux 发行版包括 Ubuntu 24.04 LTS、Red Hat Enterprise Linux 等。
  • 研究人员在 GitHub 上提供了 PoC 利用代码,演示权限提升过程。
  • 建议立即更新至 Sudo 1.9.17p1 或更高版本,并启用 AppArmor 或 SELinux 进行限制。
  • CISA 已将该 CVE 添加到已知被利用漏洞目录中,要求联邦机构在 2025 年 10 月前应用补丁。

延伸问答

CVE-2025-32463漏洞的影响版本是什么?

影响版本为Sudo 1.9.14至1.9.17。

该漏洞是如何被利用的?

攻击者可在受控目录中构造恶意文件,诱使Sudo加载任意共享库,从而提升至root权限。

如何防范CVE-2025-32463漏洞?

建议立即更新至Sudo 1.9.17p1或更高版本,并启用AppArmor或SELinux进行限制。

CVE-2025-32463的CVSS评分是多少?

该漏洞的CVSS评分为9.3,属于高危级别。

该漏洞对哪些Linux发行版影响最大?

主要受影响的Linux发行版包括Ubuntu 24.04 LTS和Red Hat Enterprise Linux等。

谁发现了CVE-2025-32463漏洞?

该漏洞是由安全研究员Rich Mirch发现的。

➡️

继续阅读