高危Sudo漏洞(CVE-2025-32463,CVSS 9.3):可提权至root并绕过主机限制,PoC已公开

admin 2025年7月9日02:08:34评论0 views字数 1790阅读5分58秒阅读模式

对我们感兴趣的话就点个关注吧

免责声明:本文仅供安全研究与学习之用,严禁用于非法用途,违者后果自负。

      在Linux权限管理领域,Sudo(超级用户执行)堪称守护神。作为root级访问的看门人,它掌控着系统最高权限的钥匙。但当这个守卫者被一个巧妙技巧欺骗时会发生什么?

高危Sudo漏洞(CVE-2025-32463,CVSS 9.3):可提权至root并绕过主机限制,PoC已公开

     Stratascale网络研究部门(CRU)的Rich Mirch发布的最新安全公告显示,Sudo中存在的两个高危漏洞CVE-2025-32463和CVE-2025-32462正是利用这种机制。这些潜伏在全球最受信任的命令提权工具中的缺陷,能让攻击者绕过配置保护措施,即使被明确拒绝访问也能将权限提升至root。

CVE-2025-32463(CVSS评分9.3):chroot隔离失效

受影响版本:Sudo 1.9.14至1.9.17全系列

有时我们筑起保护自己的围墙,反而成为攻击者的入口。CVE-2025-32463正是这样一个本地提权漏洞,它滥用了Sudo鲜为人知的--chroot(-R)选项。

公告警告称:"攻击者可利用sudo的-R(--chroot)选项以root身份执行任意命令,即使这些命令未列在sudoers文件中"。

问题的根源(双关语)在于Sudo从1.9.14版开始实现chroot()的方式。该工具开始在评估sudoers文件之前解析chroot环境中的路径。这意味着攻击者可以诱骗Sudo读取伪造的/etc/nsswitch.conf文件——该文件会指示加载恶意共享库如libnss_/woot1337.so.2。

结果?无需sudoers权限即可实现root级任意代码执行。

CRU提供的概念验证脚本(sudo-chwoot.sh)直观展示了攻击效果:

lowpriv@prod:~$ sudo -lMatching Defaults entries for lowpriv on prod:  env_reset,  mail_badpass,  secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin,  use_pty,  runchroot=*User lowpriv may run the following commands on prod:  (root) /bin/bashlowpriv@prod:~$ sudo -R /web /bin/bashbash-5.2#

转瞬间,低权限(lowpriv)用户就获得了高权限。

Sudo 1.9.17p1通过回退1.9.14版的修改并彻底弃用--chroot功能修复此问题。补丁移除了pivot_root()逻辑,使得在命令匹配期间无法调用chroot()。

CVE-2025-32462(CVSS评分2.8):不可信的主机参数

受影响版本:Sudo 1.8.8至1.9.17全系列

虽然不如chroot漏洞引人注目,但CVE-2025-32462同样危险——尤其在采用集中式sudoers文件管理多主机的企业环境中。

设计用于让用户查看其他主机权限的--host(-h)选项本不应支持命令执行。但由于存在12年的逻辑缺陷,它居然可以绕过限制。

CRU解释称:"该漏洞实际上使sudoers规则中的主机名部分失效,因为用户可以在评估规则时自行设置要使用的主机"。

以公告中的真实案例为例:

alice cerebus = ALL

此规则本应仅允许Alice在cerebus主机上执行命令。但利用该漏洞,Alice只需在sudo命令中添加-h cerebus参数,就能在任何主机上执行相同命令——即使当前主机明确拒绝其访问。

Sudo 1.9.17p1将--host选项严格限制为最初设计的功能:列出规则。现在若尝试将其用于其他操作,将触发用法错误提示。

漏洞共性特征

这两个漏洞都无需修改sudoers文件或获取管理员批准即可实现权限提升。公告总结指出:"由于这种行为,任何本地用户都可以诱骗Sudo加载任意共享对象,从而导致以root身份执行任意代码"。

为爱发电,随手点个「推荐」吧!

高危Sudo漏洞(CVE-2025-32463,CVSS 9.3):可提权至root并绕过主机限制,PoC已公开
声明:技术文章均收集于互联网,仅作为本人学习、记录使用。侵权删

原文始发于微信公众号(玄武盾网络技术实验室):高危Sudo漏洞(CVE-2025-32463,CVSS 9.3):可提权至root并绕过主机限制,PoC已公开

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日02:08:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危Sudo漏洞(CVE-2025-32463,CVSS 9.3):可提权至root并绕过主机限制,PoC已公开https://cn-sec.com/archives/4231222.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息