【 資安警訊 】- Linux命令列工具Sudo存在權限提升漏洞,若不處理攻擊者可輕易得到root權限
發布編號:OIS-CTI-2025-07-001
情資來源:iThome
事件類型:漏洞CVE-2025-32462、CVE-2025-32463
內容說明:6月底Sudo開發團隊修補本機權限提升漏洞CVE-2025-32462、CVE-2025-32463,並指出兩個漏洞都有機會讓攻擊者得到root權限,值得留意的是,其中一個漏洞影響12年來的版本,衝擊範圍可能相當廣泛
Linux用戶對於權限提升的命令列工具Sudo應該不陌生,此工具能允許通過授權的用戶以其他使用者身分執行命令,其中最常見的使用場景,就是用來執行需要root的權限工作,使用者能在無須存取root帳號的情況下達到目的,並留下系統事件記錄以供稽核,一旦這類工具存在弱點,很有可能成為攻擊者取得特殊權限的管道。
6月底Sudo開發團隊發布1.9.17p1版,修補本機權限提升漏洞CVE-2025-32462、CVE-2025-32463,其中一個影響範圍超過12年版本的Sudo;另一個則是風險程度達到重大層級,相當嚴重。通報上述漏洞的資安業者Stratascale強調,目前沒有緩解這些弱點的措施,用戶應儘速安裝新版Sudo因應。
根據CVSS風險評分,較為危險的是評為重大層級的CVE-2025-32463,這項弱點與Sudo的-R(或--chroot)選項有關,一旦遭到利用,攻擊者就能以root身分執行任意命令,CVSS風險達到9.3分,影響1.9.14以上版本的Sudo。
這項漏洞源自1.9.14版Sudo引入的路徑解析變更,一旦攻擊者在特定使用者的根目錄建立/etc/nsswitch.conf檔案,就有機會讓Sudo載入任意的共用程式庫。
針對漏洞的危險之處,Stratascale指出雖然這項弱點涉及chroot的功能,但由於不需使用者建立特定的規則,預設組態的Sudo就會曝險,若是遭到利用,攻擊者就能在取得任意本機使用者帳號的情況下,將權限提升為root。他們也確認Ubuntu 24.04.1、伺服器版Fedora 41預載的Sudo存在這項漏洞;1.8.32版以下的Sudo因尚未提供chroot功能,不受漏洞影響。
另一項是風險值僅有2.3分,但已存在超過12年的資安漏洞CVE-2025-32462。這項漏洞存在於Sudo的host(-h或--host)選項當中,一般來說,使用者通常會搭配list(-l或--list)的選項,列出使用者在特定主機上的Sudo權限。
這項弱點發生的原因為何?起因在於Sudo會將主機名稱誤認為設定檔Sudoers規則的部分內容,使得此組態檔案的host欄位若設置為本機或是ALL,就會受到影響。基本上,這個弱點影響的主要對象,是採行通用Sudoers檔案、LDAP身分驗證的電腦。
值得留意的是,該漏洞影響2013年8月發布的1.8.8版,意味著這12年推出的Sudo都有這項漏洞。雖然CVE-2025-32462被評為低風險,但Stratascale認為不能輕忽,原因是Sudo的組態檔案只要符合指定的條件,攻擊者無須手動觸發,就能將權限提升為root。他們也在Ubuntu 24.04.1、macOS Sequoia 15.3.2等作業系統上,確認存在這項弱點。
影響平台:
影響1.9.14以上版本的Sudo
建議措施:
建議升級 1.9.17p1版,修補本機權限提升漏洞CVE-2025-32462、CVE-2025-32463
參考連結 :
--
If you have any questions, please do not hesitate to contact us.
開啟資安系統股份有限公司 Open Information Security Inc.
網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)
OISCTI@OPENINFOSEC.COM