高危Sudo漏洞(CVE-2025-32463,CVSS 9.3):可提权至root并绕过主机限制,PoC已公开
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
Sudo存在两个高危漏洞(CVE-2025-32463和CVE-2025-32462),攻击者可绕过权限限制,提升至root级别。CVE-2025-32463利用chroot选项,允许低权限用户执行任意命令;CVE-2025-32462则使用户可在任意主机上执行命令。Sudo 1.9.17p1已修复这些漏洞。
🎯
关键要点
- Sudo存在两个高危漏洞:CVE-2025-32463和CVE-2025-32462。
- 攻击者可绕过权限限制,提升至root级别。
- CVE-2025-32463利用chroot选项,允许低权限用户执行任意命令。
- CVE-2025-32462使用户可在任意主机上执行命令。
- Sudo 1.9.17p1已修复这些漏洞。
- CVE-2025-32463的CVSS评分为9.3,涉及Sudo的--chroot选项。
- 攻击者可利用chroot选项以root身份执行未列在sudoers文件中的命令。
- Sudo 1.9.17p1通过回退修改并弃用--chroot功能修复CVE-2025-32463。
- CVE-2025-32462的CVSS评分为2.8,影响集中式sudoers文件管理的企业环境。
- 该漏洞允许用户在评估规则时自行设置主机名,绕过限制。
- Sudo 1.9.17p1将--host选项限制为原设计功能,防止命令执行。
- 两个漏洞均无需修改sudoers文件或获取管理员批准即可实现权限提升。
❓
延伸问答
CVE-2025-32463漏洞的主要影响是什么?
CVE-2025-32463漏洞允许低权限用户利用chroot选项以root身份执行任意命令,绕过sudoers文件的限制。
Sudo 1.9.17p1版本修复了哪些漏洞?
Sudo 1.9.17p1修复了CVE-2025-32463和CVE-2025-32462两个高危漏洞。
CVE-2025-32462漏洞是如何被利用的?
CVE-2025-32462漏洞允许用户在评估规则时自行设置主机名,从而绕过sudoers文件的限制,在任何主机上执行命令。
CVE-2025-32463的CVSS评分是多少?
CVE-2025-32463的CVSS评分为9.3,属于高危漏洞。
这两个漏洞是否需要修改sudoers文件才能利用?
这两个漏洞均无需修改sudoers文件或获取管理员批准即可实现权限提升。
Sudo的--chroot选项在漏洞中有什么问题?
Sudo的--chroot选项在漏洞中被滥用,允许攻击者在未列入sudoers文件的情况下执行任意命令。
🏷️
标签
➡️