深入剖析CVE‑2025‑32463与CVE‑2025‑32462:Linux Sudo本地权限提升漏洞

26 阅读4分钟

⚠️ CVE‑2025‑32463 & CVE‑2025‑32462 — Linux Sudo权限提升漏洞

深入探讨两个关键的Sudo漏洞(CVE‑2025‑32463 & CVE‑2025‑32462),它们使得本地攻击者能够在各大Linux发行版上实现权限提升。 Aditya Bhatt 3 分钟阅读 · 2025年7月28日 5 次收听 分享

🧠 内容提要 2025年7月,sudo工具中新披露的两个漏洞——CVE-2025-32463CVE-2025-32462——将众多Linux发行版置于风险之中。其中更严重的是CVE‑2025‑32463,其CVSS评分高达9.3分,可导致本地权限提升和潜在的系统完全沦陷。利用代码已在野外出现。请尽快打补丁。

🔍 什么是Sudo? sudo是几乎所有基于Unix的系统上的核心工具,允许用户以另一个用户(通常是root)的身份运行命令。它是Linux上特权访问控制的核心。 如果sudo被攻破,后果将非常严重——任何本地用户都可能获得对整个系统的root级访问权限。

📌 漏洞详解

CVE‑2025‑32463 — 关键权限提升漏洞

  • 严重性: 关键 (CVSS: 9.3)
  • 影响: 本地用户可以绕过安全策略,并以提升的权限执行任意文件。
  • 受影响的Sudo版本: 1.9.17p1之前的所有版本
  • 发现者: Qualys威胁研究部门 (TRU)
  • 根本原因: sudoers策略解析逻辑中存在不安全的路径扩展和输入清理不足。

🔧 利用方式 拥有低权限访问的攻击者可以利用sudoers规则中命令路径使用通配符(*)的错误配置。通过制作一个恶意的二进制文件,并诱骗sudo执行它(通过通配符),攻击者即可获得root shell。

🔥 在一个概念验证(PoC)中,攻击者利用了以下配置:

Cmnd_Alias EXPLOIT = /usr/bin/cp /etc/* /dev/null

通过将有效负载植入/etc/passwd,他们瞬间提升了权限。

⚠️ CVE‑2025‑32462 — 低严重性,辅助性漏洞

  • 严重性: 低 (CVSS: 2.8)
  • 影响: 内存结构清理不当。不直接导致权限提升,但有助于CVE-2025–32463更稳定地被利用。
  • 修复: 同样在sudo 1.9.17p1中得以解决。

🧬 受影响的发行版 所有搭载了易受攻击sudo版本的主要发行版均受影响:

  • Ubuntu (20.04, 22.04, 24.04)
  • Debian (10/11/12)
  • Fedora
  • Red Hat Enterprise Linux (7, 8, 9)
  • SUSE Linux Enterprise
  • Arch Linux 截至2025年7月15日,各发行版均已发布紧急补丁。

🧪 检测与利用迹象 (IoEs) 注意查找:

  • /etc/sudoers或包含的策略文件中存在通配符规则。
  • /tmp/dev/shm/home/*/.local等位置出现未知的二进制文件或脚本。
  • 类似以下的日志条目:
    sudo: unknown user root executed /tmp/payload
    

🩹 缓解措施

  1. 立即更新Sudo 版本1.9.17p1或更高版本修复了这两个CVE。 示例 (Ubuntu):

    sudo apt update && sudo apt install sudo
    
  2. 审计sudoers规则 避免在sudoers中使用通配符条目:

    # 危险示例
    myuser ALL=(ALL) NOPASSWD: /usr/bin/cp /etc/* /tmp/
    

    应替换为明确的命令路径。

  3. 使用sudo的secure_path指令 在高权限环境中强制执行安全、受限的$PATH值。

  4. 文件完整性监控 使用如AIDE、Auditd或OSSEC等工具,以提醒可疑的二进制文件放置或脚本执行。

🔒 安全的sudoers规则示例

myuser ALL=(ALL) NOPASSWD: /usr/bin/cp /etc/passwd /tmp/passwd.backup

除非必要,应避免使用通配符(*)和目录级权限。

🧠 最后思考 此漏洞再次提醒我们,“能力越大,安全责任越大”。sudo的灵活性使其成为一个强大的工具,但配置不当也会使其变得非常危险。 组织应将sudo策略的规范性视为关键基础设施,而非事后考量。实现审计自动化。应用最小权限原则。并且,务必快速打补丁——因为攻击者已经在行动了。

🔗 参考资料

  • Qualys完整技术披露
  • Sudo补丁发布说明 (v1.9.17p1)
  • MITRE CVE-2025–32463
  • Ubuntu安全公告 CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TNd5wLFFYZZZYLDOdEV9bX9hy8Fq86ouQmHujZM/MSy2etnyYcS7peb+m8U/25lyifWXKbn57ySLO6cXp2WMenoihwgOXRcaDpFPKzT/eck+aO6k9kS+WXnNAHPfnFeS94=