分享免费的编程资源和教程

网站首页 > 技术教程 正文

Linux Sudo chroot 漏洞使黑客能够将权限提升至 Root

goqiw 2025-08-02 18:09:58 技术教程 3 ℃ 0 评论

广泛使用的 Linux Sudo 实用程序中存在一个严重级别的安全漏洞,该漏洞允许任何本地非特权用户将权限提升到 root 。


该漏洞编号为 CVE-2025-32463,影响 Sudo 版本 1.9.14 至 1.9.17,对运行默认配置的 Linux 系统构成重大威胁。


Root权限提升漏洞


该漏洞是由 Stratascale 网络研究部门 (CRU) 的 Rich Mirch 发现的,主要围绕 Sudo 中很少使用的 chroot 选项 (-R 或 –chroot)。


此漏洞特别危险,因为它不需要为攻击用户定义任何 Sudo 规则,这意味着即使没有管理权限的用户也可以利用它。


该缺陷于 2023 年 6 月在 Sudo v1.9.14 中出现,该漏洞允许非特权用户在其控制下的可写、不受信任的路径上调用 chroot(),Sudo 以 root 权限执行该操作。


当触发名称服务切换 (NSS) 操作时,这会造成安全漏洞,导致系统从不受信任的环境加载 /etc/nsswitch.conf 配置。


该漏洞利用技术涉及通过将恶意的 /etc/nsswitch.conf 文件放置在受控的 chroot 环境中来操纵 NSS(名称服务切换)系统。


攻击者可以指定转换为共享对象库的自定义 NSS 源(例如,libnss_/woot1337.so.2),然后 Sudo 以 root 权限加载该库。


公开的漏洞POC通过创建一个恶意共享对象来证明这一点,该共享对象具有一个构造函数,该构造函数调用 setreuid(0,0) 和 setregid(0,0) 来获取root 权限,然后执行 /bin/bash 来提供 root shell。


漏洞代码展示了一个简单的 gcc -shared -fPIC 命令如何编译在 Sudo 的 NSS 操作期间加载的恶意库。


缓解措施


安全研究人员在安装了 Sudo 1.9.15p5 和 1.9.16p2 的 Ubuntu 24.04.1 以及安装了 Sudo 1.9.15p5 的 Fedora 41 Server 上验证了该漏洞。


该漏洞影响默认的 Sudo 配置,使其成为需要立即关注的广泛威胁。


Sudo 1.9.17p1 或更高版本中提供了修复程序,其中 chroot 选项已被弃用,并且易受攻击的pivot_root() 和 unpivot_root() 函数已被删除。


强烈建议系统管理员立即更新其 Sudo 包,除此之外此严重漏洞没有解决方法。


参考链接:

https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表