分享最前沿的黑客知识,了解黑客世界,学习黑客技术
目录
今天看啥  ›  专栏  ›  黑客技术与网络安全

Linux高危Sudo漏洞,可提权至root并绕过限制,PoC已公开

黑客技术与网络安全  · 公众号  · 黑客  · 2025-07-12 11:00
    

主要观点总结

文章介绍了Sudo存在的两个高危漏洞CVE-2025-32463和CVE-2025-32462,它们影响了Sudo的多个版本。CVE-2025-32463滥用了Sudo的--chroot(-R)选项,使攻击者可以诱骗Sudo读取伪造的文件并执行恶意代码。CVE-2025-32462涉及sudoers规则中的主机名部分失效,用户可以通过添加-h参数绕过限制。两个漏洞都允许本地用户在不修改sudoers文件或获取管理员批准的情况下实现权限提升。目前这两个漏洞已被修复,建议用户升级到最新版Sudo 1.9.17p1。

关键观点总结

关键观点1: Sudo存在两个高危漏洞CVE-2025-32463和CVE-2025-32462,影响多个版本。

CVE-2025-32463滥用了Sudo的--chroot(-R)选项,攻击者可利用此漏洞以root身份执行任意命令。CVE-2025-32462涉及sudoers规则中的主机名失效,用户可通过添加-h参数绕过限制,实现在不同主机上执行命令。

关键观点2: 这两个漏洞都允许本地用户在不修改sudoers文件或获取管理员批准的情况下实现权限提升。

攻击者利用这些漏洞可以诱骗Sudo加载恶意共享对象,导致以root身份执行任意代码。

关键观点3: 目前这两个漏洞已被修复,建议用户升级到最新版Sudo 1.9.17p1。

用户应及时更新Sudo版本,以防范潜在的安全风险。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照