發布的信息 一個新的嚴重漏洞 被發現 在 Sudo 實用程式中 (Linux中使用最廣泛的權限管理工具)。
列為 CVE-2025-32463,這個錯誤 允許任何非特權本機使用者以 root 權限執行指令即使 sudoers 配置中未列出,也會出現此問題。該漏洞已在 Ubuntu 24.04 和 Fedora 41 等熱門發行版中得到驗證,影響其預設配置。
問題的根源在於 –chroot (-R) 選項 來自 Sudo, 允許您在隔離的檔案系統環境中執行命令使用此選項時,Sudo 會將根目錄變更為使用者指定的目錄。危險在於,在此過程中,Sudo 會從 chroot 環境載入 /etc/nsswitch.conf 文件,而不是原始系統中的檔案。
預設 Sudo 配置存在漏洞。雖然該漏洞會影響 Sudo 的 chroot 功能,但無需為使用者定義 Sudo 規則。因此,如果安裝了存在漏洞的版本,任何非特權本機使用者都可以將權限提升到 root 權限。以下版本已知存在漏洞。注意:並非所有版本都經過測試。
這為巧妙的攻擊打開了大門。:如果使用者建立自己的 chroot 環境,並在其中包含一個經過操作的 nsswitch.conf 文件,他們可以強制系統載入位於該環境中的自訂共用程式庫。由於 新高中 (名稱服務切換) 在放棄 root 權限之前執行程式碼,攻擊者設法使其惡意程式碼以超級用戶權限運行。
CVE-2025-32463:概念證明與技術細節
利用這一點 漏洞已透過 Bash 中的漏洞得到證明 它使用自訂共享庫和修改後的設定檔。 運行 sudo 時 -R 嗚嗚嗚 在此環境下,系統以 root 權限載入庫,導致權限直接提升。
雖然chroot 通常用於限制對檔案系統的訪問就像在 FTP 或 SFTP 伺服器中一樣, 它並非設計為安全措施事實上,Linux手冊本身就警告過:chroot()只是改變了進程的根目錄,但並不能阻止危險的呼叫或提供真正的隔離。
在 Sudo 中,-R 選項在執行命令之前切換到 root,這在特定場景中很有用,但如果允許非特權使用者定義環境,則也極其危險。
此攻擊已在 Sudo 1.9.14 至 1.9.17 版本中得到驗證儘管懷疑它可能會影響1.8.33及以上版本。但是,較舊版本(≤1.8.32)不易受此漏洞影響,因為它們未實作 chroot 功能。
另一個相關漏洞:CVE-2025-32462
La 修復此問題的更新也解決了第二個漏洞。, 確定為 CVE-2025-32462,允許繞過 sudoers 中的主機限制.
這個故障 當使用者使用 –host 選項時會發生這種情況 (-h)不僅會列出權限規則,還會執行命令,這並非預期目的。如果設定檔包含類似 testuser testhost = ALL 的規則,使用者就可以執行 sudo -h testhost 在任何主機上執行 root 指令,從而繞過限制。
然而,這第二個錯誤 它僅影響已經在 sudoers 中並且其特定配置包括主機限制的使用者。.
哪些分佈受到影響?
該漏洞已在以下平台確認:
- Ubuntu 24.04.1,附 Sudo 1.9.15p5 和 1.9.16p2
- Fedora 41 搭配 Sudo 1.9.15p5
該 受影響的版本範圍從 1.9.14 到 1.9.17, 需要注意的是,chroot 選項自 Sudo 1.9.17p1 起已被棄用。因此,不再建議在生產環境中使用它。
建議做什麼?
Stratascale 研究團隊建議採取以下行動:
- 將 Sudo 更新至版本 1.9.17p1 或更高版本。
- 避免使用 chroot 選項,因為出於安全原因其功能已被棄用。
- 檢查 /etc/sudoers 和 /etc/sudoers.d 內的文件中是否使用了 runchroot= 或類似的指令。
- 查看系統日誌中尋找使用 CHROOT= 的 Sudo 條目。
- 如果您的 sudoers 規則儲存在 LDAP 中,請使用 ldapsearch 之類的工具。
最後,如果您有興趣了解更多,可以查閱詳情 以下鏈接。