CVE-2025-32463 — 神龙十问 AI 深度分析摘要
CVSS 9.3 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Sudo 的 `chroot` 功能存在逻辑缺陷,结合 NSS 查找时未正确处理用户可控目录。 💥 **后果**:本地未授权用户可直接 **提权至 Root**,完全控制系统。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-829**:不信任的函数指针或回调(此处体现为不安全的行为逻辑)。 📍 **缺陷点**:`sudo` 在执行 `chroot()` 并结合 **Name Service Switch (NSS)** 进行命令匹配时,读取了用户控制目录下的 `/etc/nsswitch.conf`。
Q3影响谁?(版本/组件)
📦 **组件**:Sudo (sudo project)。 📅 **版本**:**1.9.14 至 1.9.17p1** 之前版本。 🐧 **环境**:类 Unix 系统(如 Ubuntu 24.04 等常见发行版)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:从普通用户(无 sudo 规则)直接获取 **Root 权限**。 📂 **数据**:可访问系统所有文件、修改配置、安装后门,实现 **完全控制**。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。 🔑 **认证**:无需 sudo 权限,甚至无需知道 root 密码。 ⚙️ **配置**:利用 `sudo --chroot` 特性,攻击者只需在本地拥有普通账户即可触发。
Q6有现成Exp吗?(PoC/在野利用)
🔥 **有现成 PoC**。 📂 **GitHub**:多个仓库提供 exploit(如 `CVE-2025-32463_chwoot`)。 ✅ **验证**:已在 Ubuntu 24.04 等环境验证成功,执行脚本即可弹出 root shell。
Q7怎么自查?(特征/扫描)
🔍 **自查特征**: 1. 检查 `sudo -V` 版本是否在 **1.9.14 - 1.9.17p1** 之间。 2. 检查是否存在允许普通用户调用 `sudo --chroot` 或相关 NSS 配置被用户可控的情况。 3. 扫描 `/etc/nsswitch.conf` 权限及归属。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方已修复**。 📝 **公告**:Sudo 官方发布安全公告,建议升级至 **1.9.17p1 或更高版本**。 🔗 **参考**:sudo.ws/security/advisories/chroot_bug/。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **升级 Sudo** 至最新版本(首选)。 2. 若无法升级,**禁用 `--chroot` (-R) 选项** 的使用权限。 3. 确保 `/etc/nsswitch.conf` 等关键配置文件权限严格,防止用户写入。
Q10急不急?(优先级建议)
🔴 **紧急!优先级 P0**。 ⚠️ **理由**:本地提权漏洞,利用简单,PoC 公开,影响范围广(主流 Linux 发行版默认组件)。 🚀 **行动**:立即扫描全网 Sudo 版本,优先修补受影响服务器。