网站首页 > 技术教程 正文
广泛使用的 Linux Sudo 实用程序中存在一个严重级别的安全漏洞,该漏洞允许任何本地非特权用户将权限提升到 root 。
该漏洞编号为 CVE-2025-32463,影响 Sudo 版本 1.9.14 至 1.9.17,对运行默认配置的 Linux 系统构成重大威胁。
Root权限提升漏洞
该漏洞是由 Stratascale 网络研究部门 (CRU) 的 Rich Mirch 发现的,主要围绕 Sudo 中很少使用的 chroot 选项 (-R 或 –chroot)。
此漏洞特别危险,因为它不需要为攻击用户定义任何 Sudo 规则,这意味着即使没有管理权限的用户也可以利用它。
该缺陷于 2023 年 6 月在 Sudo v1.9.14 中出现,该漏洞允许非特权用户在其控制下的可写、不受信任的路径上调用 chroot(),Sudo 以 root 权限执行该操作。
当触发名称服务切换 (NSS) 操作时,这会造成安全漏洞,导致系统从不受信任的环境加载 /etc/nsswitch.conf 配置。
该漏洞利用技术涉及通过将恶意的 /etc/nsswitch.conf 文件放置在受控的 chroot 环境中来操纵 NSS(名称服务切换)系统。
攻击者可以指定转换为共享对象库的自定义 NSS 源(例如,libnss_/woot1337.so.2),然后 Sudo 以 root 权限加载该库。
公开的漏洞POC通过创建一个恶意共享对象来证明这一点,该共享对象具有一个构造函数,该构造函数调用 setreuid(0,0) 和 setregid(0,0) 来获取root 权限,然后执行 /bin/bash 来提供 root shell。
漏洞代码展示了一个简单的 gcc -shared -fPIC 命令如何编译在 Sudo 的 NSS 操作期间加载的恶意库。
缓解措施
安全研究人员在安装了 Sudo 1.9.15p5 和 1.9.16p2 的 Ubuntu 24.04.1 以及安装了 Sudo 1.9.15p5 的 Fedora 41 Server 上验证了该漏洞。
该漏洞影响默认的 Sudo 配置,使其成为需要立即关注的广泛威胁。
Sudo 1.9.17p1 或更高版本中提供了修复程序,其中 chroot 选项已被弃用,并且易受攻击的pivot_root() 和 unpivot_root() 函数已被删除。
强烈建议系统管理员立即更新其 Sudo 包,除此之外此严重漏洞没有解决方法。
参考链接:
https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
猜你喜欢
- 2025-08-02 全网最全-GNS3网工模拟器操作手册
- 2025-08-02 Docker-镜像
- 2025-08-02 12年!Canonical将为Ubuntu 24.04 LTS发行版提供5+7年支持
- 2025-08-02 渗透神器“msf”,你真的会用吗??黑客大神手把手教
- 2025-08-02 企业安全之利器 配置入侵检测系统OSSEC
- 2025-08-02 Linux入门-shell编程-适合小白
- 2025-08-02 免费开源 .NET OpenCV 迷你运行时全平台发布
- 2025-08-02 升级个系统:AMD Zen5处理器性能飙升75%
- 2025-08-02 脚本应用!Ubuntu中安装最新Linux内核
- 2025-08-02 英伟达Grace服务器CPU实测不弱于AMD和英特尔产品
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)