服务公告
Linux sudo 本地提权漏洞预警(CVE-2025-32462、CVE-2025-32463)
2025-07-03
一、概要
近日,华为云关注到Linux sudo修复了两个本地提权漏洞(CVE-2025-32462、CVE-2025-32463),攻击者可利用这两个漏洞从普通用户权限提升至 root 权限。当前漏洞POC/EXP已公开,风险较高。
Linux sudo 本地提权漏洞(CVE-2025-32462)是由于sudo 的 -h(--host)选项存在缺陷, 该选项旨在与-l(--list)结合使用来查询用户在当前主机以外的其他主机上的 sudo 权限,但由于未限制该选项仅限于查询功能,导致攻击者可通过执行命令或使用sudoedit编辑文件来实现本地提权。
Linux sudo 本地提权漏洞(CVE-2025-32463)是由于Sudo 的配置没有限制对 chroot() 的使用,非特权用户在其控制的可写、不受信任的路径上调用 chroot()触发动态库加载,从而以 root 权限执行任意代码。
Sudo 是一种用于类 Unix 系统的操作工具,旨在让授权用户以其他用户(通常为超级用户)的身份安全地运行命令。它被广泛应用于系统管理和维护中,并提供灵活的访问控制功能,使管理员能够精确设定哪些用户可以执行特定命令以及在何种条件下执行这些命令。华为云提醒使用Sudo的用户及时安排自检并做好安全加固。
参考链接:
https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host
https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
CVE-2025-32462:
1.9.0 <= sudo <= 1.9.17
1.8.8 <= sudo <= 1.8.32
CVE-2025-32463:
1.9.14 <= sudo <= 1.9.17
注意:旧版本的Sudo(当前 <= 1.8.32)不易受到攻击,因为不存在 chroot 功能。
安全版本:
sudo >= 1.9.17p1
四、漏洞处置
目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本:
https://www.sudo.ws/security/advisories/host_any/
https://www.sudo.ws/security/advisories/chroot_bug
注:修复漏洞前请将资料备份,并进行充分测试。