7月2日訊 – 安全研究人員發(fā)現(xiàn) Linux 系統(tǒng)中廣泛使用的 sudo
命令存在一個嚴重安全漏洞(編號 CVE-2025-32463)。該漏洞允許攻擊者將權限提升至最高的 root 級別,對系統(tǒng)安全構成重大威脅??萍济襟w borncity 于 7 月 1 日率先報道了這一漏洞及其修復情況。

漏洞詳情:
- 根源問題: 漏洞源于
sudo
在特定條件下未能正確處理/etc/nsswitch.conf
配置文件。 - 利用途徑與危害:
-host
/-h
選項: 攻擊者可以利用此漏洞,在結合-host
或-h
選項(通常用于遠程命令執(zhí)行)時,實現(xiàn)在遠程主機上進行未授權的 權限提升。-chroot
/-R
選項: 當使用-chroot
或-R
選項時,該漏洞可能導致 任意代碼執(zhí)行。這直接繞過了/etc/sudoers
文件設定的關鍵安全策略限制,該文件正是定義哪些用戶能以何種權限執(zhí)行sudo
的核心策略文件。
- 嚴重性: 該漏洞被評為 9.3 分高危漏洞,凸顯了其嚴重性。
受影響版本與修復:
- 受影響版本: sudo 1.9.14 至 1.9.17。
- 修復版本: 漏洞已在 sudo 1.9.17p1 版本中得到修復。強烈建議所有使用受影響版本的用戶立即升級至此版本或后續(xù)安全版本。