可获取Root权限的Sudo漏洞PoC利用代码已公开

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

CVE-2025-32463漏洞的PoC代码已公开,影响Sudo工具的1.9.14至1.9.17版本,允许低权限用户通过chroot功能提升至root权限。建议升级至1.9.17p1或更高版本以修复该问题。

🎯

关键要点

  • CVE-2025-32463漏洞的PoC代码已公开,影响Sudo工具的1.9.14至1.9.17版本。
  • 该漏洞允许低权限用户通过chroot功能提升至root权限。
  • 建议用户升级至1.9.17p1或更高版本以修复该问题。
  • 漏洞由安全研究员Rich Mirch发现,并在GitHub上发布了PoC和使用指南。
  • 受影响的Sudo版本在执行特权命令时处理chroot相关调用路径和环境的方式存在缺陷。
  • 在特定条件下,低权限用户可利用chroot功能突破受限环境,以root身份执行命令。
  • PoC展示了一个简单的利用流程,用户从uid=1001转变为uid=0,确认权限提升成功。
  • 风险因素包括具备本地用户访问权限和错误配置的chroot设置。
  • 建议立即将受影响主机上的Sudo升级,并强化Sudoers策略。
  • 可使用AppArmor或SELinux等强制访问控制框架进一步约束Sudo行为。
  • 防御者应监控可疑的Sudo调用,并对权限转换发出警报。

延伸问答

CVE-2025-32463漏洞是什么?

CVE-2025-32463漏洞是Sudo工具中的一个本地权限提升缺陷,允许低权限用户通过chroot功能提升至root权限。

哪些Sudo版本受到CVE-2025-32463漏洞的影响?

受影响的Sudo版本为1.9.14至1.9.17,1.9.17p1及后续版本已修复该漏洞。

如何修复CVE-2025-32463漏洞?

建议立即将受影响主机上的Sudo升级至1.9.17p1或更高版本,并强化Sudoers策略。

CVE-2025-32463漏洞的利用条件是什么?

利用该漏洞需要具备本地用户访问权限,并且在错误配置的chroot设置下调用sudo。

PoC代码的作用是什么?

PoC代码展示了如何利用CVE-2025-32463漏洞,验证用户权限从低权限提升至root权限的过程。

如何监控CVE-2025-32463漏洞的利用?

防御者应监控可疑的Sudo调用,特别是涉及chroot或异常工作目录的权限转换,并对快速的权限提升序列发出警报。

➡️

继续阅读