sudo权限提升漏洞(CVE-2025-32462)

admin 2025年7月2日19:52:40评论30 views字数 3777阅读12分35秒阅读模式

sudo权限提升漏洞(CVE-2025-32462)

公开poc

暂未发现公开POC相关描述: https://packetstorm.news/files/id/204313/

漏洞排查

审查Sudo日志,日志位置可能在如下位置Debian/Ubuntu: /var/log/auth.logRHEL/CentOS/Fedora: /var/log/secureFreeBSD: /var/log/security使用 grep 或类似的工具在日志文件中搜索包含 -h 或 --host 的Sudo执行记录,可疑的执行记录形如:Jan 23 10:52:05 hades sudo[1234]: alice : TTY=pts/0 ; PWD=/home/alice ; USER=root ; COMMAND=/usr/bin/id -h cerebus

漏洞分析

漏洞的关键在于Sudo的 -h (或 --host) 选项被滥用,-h 选项的初衷是让用户可以在一台机器上查询自己在另一台机器上的Sudo权限。它本应只和 -l (列出权限) 选项一起使用。例如,用户 alice 在机器 hades 上,想查看她在机器 cerebus 上能执行哪些命令,她可以运行 sudo -l -h cerebus。漏洞问题在于,-h 选项不仅可以和 -l 一起用,还可以和实际的命令一起使用。当用户这样做时,Sudo会错误地使用用户通过 -h 指定的主机名来匹配 sudoers 配置文件中的规则,而不是使用当前机器的实际主机名。

漏洞利用场景主要影响那些在多台机器上使用同一份 sudoers 文件的系统管理员。这种情况在大型网络中非常普遍,管理员会维护一个中央 sudoers 文件(或通过LDAP分发),里面包含了针对不同主机、不同用户的权限规则。例如:用户bob只能在db_server上重启数据库:bob db_server = /usr/sbin/restart_mysql而用户alice只能在web_server上重启网页服务:alice web_server = /usr/sbin/restart_apache

利用该漏洞,bob 可以在 web_server 上执行重启数据库的命令,而 alice 也可以在 db_server 上执行重启网页服务的命令,造成权限混乱。

影响范围

影响产品版本

1.Todd Miller > Sudo1.8.8<=version<=1.9.17版本范围受影响。

影响的系统组件

SUSE | suse:linux enterprise high performance computing 15 sp3-ltss1.sudoversion<1.9.5p2-150300.3.36.1版本范围受影响。SUSE | suse:linux enterprise server 15 sp3-ltss1.sudoversion<1.9.5p2-150300.3.36.1版本范围受影响。SUSE | suse:linux enterprise server for sap applications 15 sp31.sudoversion<1.9.5p2-150300.3.36.1版本范围受影响。SUSE | suse:linux enterprise micro 5.11.sudoversion<1.9.5p2-150300.3.36.1版本范围受影响。SUSE | suse:linux enterprise micro 5.21.sudoversion<1.9.5p2-150300.3.36.1版本范围受影响。SUSE | suse:enterprise storage 7.11.sudoversion<1.9.5p2-150300.3.36.1版本范围受影响。SUSE | suse:linux enterprise module for basesystem 15 sp61.sudoversion<1.9.15p5-150600.3.9.1版本范围受影响。SUSE | suse:linux enterprise module for basesystem 15 sp71.sudoversion<1.9.15p5-150600.3.9.1版本范围受影响。SUSE | suse:linux enterprise micro 5.51.sudoversion<1.9.12p1-150500.7.13.1版本范围受影响。SUSE | suse:linux enterprise high performance computing 15 sp5-espos1.sudoversion<1.9.12p1-150500.7.13.1版本范围受影响。SUSE | suse:linux enterprise high performance computing 15 sp5-ltss1.sudoversion<1.9.12p1-150500.7.13.1版本范围受影响。SUSE | suse:linux enterprise server 15 sp5-ltss1.sudoversion<1.9.12p1-150500.7.13.1版本范围受影响。SUSE | suse:linux enterprise server for sap applications 15 sp51.sudoversion<1.9.12p1-150500.7.13.1版本范围受影响。SUSE | suse:linux enterprise micro 5.31.sudoversion<1.9.9-150400.4.39.1版本范围受影响。SUSE | suse:linux enterprise micro 5.41.sudoversion<1.9.9-150400.4.39.1版本范围受影响。SUSE | suse:linux enterprise high performance computing 15 sp4-espos1.sudoversion<1.9.9-150400.4.39.1版本范围受影响。SUSE | suse:linux enterprise high performance computing 15 sp4-ltss1.sudoversion<1.9.9-150400.4.39.1版本范围受影响。SUSE | suse:linux enterprise server 15 sp4-ltss1.sudoversion<1.9.9-150400.4.39.1版本范围受影响。SUSE | suse:linux enterprise server for sap applications 15 sp41.sudoversion<1.9.9-150400.4.39.1版本范围受影响。SUSE | suse:manager proxy 4.31.sudoversion<1.9.9-150400.4.39.1版本范围受影响。SUSE | suse:manager server 4.31.sudoversion<1.9.9-150400.4.39.1版本范围受影响。SUSE | suse:linux enterprise server 12 sp5-ltss1.sudoversion<1.8.27-4.54.1版本范围受影响。SUSE | suse:linux enterprise server ltss extended security 12 sp51.sudoversion<1.8.27-4.54.1版本范围受影响。Ubuntu | ubuntu:22.04:lts1.sudoversion<1.9.9-1ubuntu2.5版本范围受影响。Ubuntu | ubuntu:24.101.sudoversion<1.9.15p5-3ubuntu5.24.10.1版本范围受影响。Ubuntu | ubuntu:24.04:lts1.sudoversion<1.9.15p5-3ubuntu5.24.04.1版本范围受影响。Ubuntu | ubuntu:25.041.sudoversion<1.9.16p2-1ubuntu1.1版本范围受影响。Debian | debian:111.sudoversion<1.9.5p2-3+deb11u2版本范围受影响。Debian | debian:121.sudoversion<1.9.13p3-1+deb12u2版本范围受影响。Debian | debian:131.sudoUbuntu | ubuntu:pro:14.04:lts1.sudoversion<1.8.9p5-1ubuntu1.5+esm8版本范围受影响。Ubuntu | ubuntu:pro:16.04:lts1.sudoversion<1.8.16-0ubuntu1.10+esm3版本范围受影响。Ubuntu | ubuntu:pro:18.04:lts1.sudoversion<1.8.21p2-3ubuntu1.6+esm1版本范围受影响。Ubuntu | ubuntu:pro:20.04:lts1.sudoversion<1.8.31-1ubuntu1.5+esm1版本范围受影响。

修复方案与缓解措施

官方修复方案方案1:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.sudo.ws/

方案2:厂商已发布漏洞通告,请升级至1.9.17p1

原文始发于微信公众号(安全光圈):sudo权限提升漏洞(CVE-2025-32462)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月2日19:52:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sudo权限提升漏洞(CVE-2025-32462)https://cn-sec.com/archives/4217395.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息