高危Sudo漏洞(CVE-2025-32463,CVSS 9.3):可提权至root并绕过主机限制,PoC已公开

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

Sudo存在两个高危漏洞(CVE-2025-32463和CVE-2025-32462),攻击者可绕过权限限制,提升至root级别。CVE-2025-32463利用chroot选项,允许低权限用户执行任意命令;CVE-2025-32462则使用户可在任意主机上执行命令。Sudo 1.9.17p1已修复这些漏洞。

🎯

关键要点

  • Sudo存在两个高危漏洞:CVE-2025-32463和CVE-2025-32462。
  • 攻击者可绕过权限限制,提升至root级别。
  • CVE-2025-32463利用chroot选项,允许低权限用户执行任意命令。
  • CVE-2025-32462使用户可在任意主机上执行命令。
  • Sudo 1.9.17p1已修复这些漏洞。
  • CVE-2025-32463的CVSS评分为9.3,涉及Sudo的--chroot选项。
  • 攻击者可利用chroot选项以root身份执行未列在sudoers文件中的命令。
  • Sudo 1.9.17p1通过回退修改并弃用--chroot功能修复CVE-2025-32463。
  • CVE-2025-32462的CVSS评分为2.8,影响集中式sudoers文件管理的企业环境。
  • 该漏洞允许用户在评估规则时自行设置主机名,绕过限制。
  • Sudo 1.9.17p1将--host选项限制为原设计功能,防止命令执行。
  • 两个漏洞均无需修改sudoers文件或获取管理员批准即可实现权限提升。

延伸问答

CVE-2025-32463漏洞的主要影响是什么?

CVE-2025-32463漏洞允许低权限用户利用chroot选项以root身份执行任意命令,绕过sudoers文件的限制。

Sudo 1.9.17p1版本修复了哪些漏洞?

Sudo 1.9.17p1修复了CVE-2025-32463和CVE-2025-32462两个高危漏洞。

CVE-2025-32462漏洞是如何被利用的?

CVE-2025-32462漏洞允许用户在评估规则时自行设置主机名,从而绕过sudoers文件的限制,在任何主机上执行命令。

CVE-2025-32463的CVSS评分是多少?

CVE-2025-32463的CVSS评分为9.3,属于高危漏洞。

这两个漏洞是否需要修改sudoers文件才能利用?

这两个漏洞均无需修改sudoers文件或获取管理员批准即可实现权限提升。

Sudo的--chroot选项在漏洞中有什么问题?

Sudo的--chroot选项在漏洞中被滥用,允许攻击者在未列入sudoers文件的情况下执行任意命令。

➡️

继续阅读