# N/A
## 漏洞概述
在使用特定配置的sudoers文件时,Sudo版本早于1.9.17p1允许列出的用户在无意指定的主机上执行命令。
## 影响版本
- 早于1.9.17p1的所有Sudo版本
## 细节
当sudoers文件中指定的主机既不是当前主机也不是通配符ALL时,列出的用户可以执行命令在非预期的机器上。
## 影响
此漏洞可能导致未经授权的用户在未指定的主机上执行命令,从而可能引发权限滥用或非法访问。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | POC script for CVE-2025-32462 a vulnerability in sudo | https://github.com/Hacksparo/CVE-2025-32462 | POC详情 |
| 2 | A easy sudo poc by cryingn. | https://github.com/CryingN/CVE-2025-32462 | POC详情 |
| 3 | Exploit for CVE-2025-32462 | https://github.com/atomicjjbod/CVE-2025-32462 | POC详情 |
| 4 | CVE-2025-32462 Exploit | https://github.com/cybersentinelx1/CVE-2025-32462-Exploit | POC详情 |
| 5 | CVE-2025-32462 exploit code | https://github.com/mylovem313/CVE-2025-32462 | POC详情 |
| 6 | 🔓 Local privilege escalation PoC for CVE-2025-32462 (sudo -h bypass) – gain root via misconfigured sudoers | https://github.com/cyberpoul/CVE-2025-32462-POC | POC详情 |
| 7 | cve-2025-32462' demo | https://github.com/SpongeBob-369/cve-2025-32462 | POC详情 |
| 8 | Docker PoC for CVE-2025-32462 & CVE-2025-32463 (sudo), based on Stratascale CRU research. | https://github.com/MAAYTHM/CVE-2025-32462_32463-Lab | POC详情 |
| 9 | Critical Sudo Vulnerabilities Let Local Users Gain Root Access on Linux, Impacting Major Distros | https://github.com/toohau/CVE-2025-32462-32463-Detection-Script- | POC详情 |
| 10 | The vulnerability was found by Rich Mirch. More details on it here: https://cxsecurity.com/issue/WLB-2025070022 | https://github.com/j3r1ch0123/CVE-2025-32462 | POC详情 |
| 11 | CVE-2025-32462 & CVE-2025-32463 | https://github.com/harsh1verma/CVE-Analysis | POC详情 |
| 12 | CVE-2025-32462 is a local privilege escalation vulnerability in sudo | https://github.com/OffSecPlaybook/CVE-2025-32462- | POC详情 |
| 13 | POC for the CVE-2025-32462 and CVE-2025-32463 vulnerabilities | https://github.com/lakshan-sameera/CVE-2025-32462-and-CVE-2025-32463---Critical-Sudo-Vulnerabilities | POC详情 |
标题: CVE-2025-32462 -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞标识
- **CVE编号**: CVE-2025-32462
#### 发布与修改日期
- **公开日期**: 2025-06-30
- **修改日期**: 2025-07-01
#### 描述
- **漏洞描述**: Sudo在1.9.17p1之前的版本中,当与指定主机既不是当前主机也不是ALL的sudoers文件一起使用时,允许列出的用户在意外的机器上执行命令。
#### 严重性
- **严重等级**: 重要 (Important)
- **CVSS v3 基础分数**: 7.8
#### 影响的包
| 平台 | 包 | 发布日期 | 建议 | 状态 |
|------|----|----------|------|------|
| Amazon Linux 1 | sudo | - | - | 无修复计划 (No Fix Planned) |
| Amazon Linux 2 - Core | sudo | 2025-07-10 | ALAS2-2025-2924 | 已修复 (Fixed) |
| Amazon Linux 2023 | sudo | 2025-07-10 | ALAS2023-2025-1070 | 已修复 (Fixed) |
#### CVSS 分数
| 平台 | 分数类型 | 分数 | 向量 |
|------|----------|------|------|
| Amazon Linux | CVSSv3 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
| NVD | CVSSv3 | 8.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
#### 参考资料
- [关于Amazon Linux ALAS/CVE严重性的FAQs](#)
- [Red Hat: CVE-2025-32462](#)
- [Mitre: CVE-2025-32462](#)
标题: CVE-2025-32462 - Red Hat Customer Portal -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞标识
- **CVE编号**: CVE-2025-32462
#### 严重性
- **CVSS评分**: 7 (重要)
- **CVSS向量**: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
#### 描述
- **漏洞类型**: 命令注入
- **影响**: 攻击者可以通过在Sudo中执行特定操作来利用此漏洞,导致命令注入。
#### 影响范围
- **受影响产品**:
- Red Hat Enterprise Linux 8
- Red Hat Enterprise Linux 9
- Red Hat Enterprise Linux 7
- 等等
#### 修复状态
- **修复状态**: 多个版本已修复,具体日期见表格。
#### 常见弱点枚举 (CWE)
- **CWE-78**: OS命令注入
#### 额外信息
- **相关链接**: 提供了多个参考链接和文档。
```
这些信息总结了漏洞的关键细节,包括其标识、严重性、描述、影响范围、修复状态以及相关的常见弱点枚举。
标题: [SECURITY] [DSA 5954-1] sudo security update -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞类型**: 权限提升(本地权限升级)
- **受影响软件**: sudo
- **CVE编号**: CVE-2020-32462
- **发现者**: Rich Mirch
- **问题描述**:
- `sudo` 在处理 `-h` 或 `--host` 选项时存在缺陷,允许未限制的主机选项使用。
- 这可能导致在运行命令或编辑文件时绕过特权限制,从而可能引发本地权限升级攻击。
- **修复版本**:
- 稳定版 (bookworm): 1.9.13p3-1+deb11u2
- **建议措施**: 升级 `sudo` 包到最新版本。
- **详细安全状态**: 可参考 [security-tracker.debian.org/tracker/sudo](https://security-tracker.debian.org/tracker/sudo)
标题: Local Privilege Escalation via host option | Sudo -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞类型**: 本地权限提升
- **影响版本**: Sudo 1.8.8 到 1.9.17(含)
- **CVE ID**: CVE-2025-32462
- **问题描述**:
- `sudo` 的 `-h` 或 `--host` 选项与 `-l` 或 `--list` 选项结合使用时,本应仅列出用户在其他主机上的特权。但由于一个漏洞,该选项未被限制为仅列出特权,而是可以用于运行命令或编辑文件。
- 用户可以通过设置主机名来绕过 `sudoers` 文件中的规则,导致本地权限提升攻击。
- **示例**:
```bash
alice@hades$ sudo -l
Sorry, user alice may not run sudo on hades.
alice@hades$ sudo -l -h cerebus
User alice may run the following commands on cerebus:
(root) ALL
alice@hades$ sudo -h cerebus id
uid=0(root) gid=0(root) groups=0(root)
```
- **影响范围**:
- 包含非当前主机或 `ALL` 主机字段的 `sudoers` 文件受影响。
- 使用分布式 `sudoers` 文件或多台机器共享同一 `sudoers` 文件的站点受影响。
- 使用 LDAP 基础的 `sudoers`(包括 SSSD)同样受影响。
- **修复版本**: Sudo 1.9.17p1
- **报告者**: Rich Mirch from Stratascale Cyber Research Unit (CRU)
标题: Stratascale -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞概述
- **漏洞名称**: Sudo Host Option Elevation of Privilege
- **CVE编号**: CVE-2021-3156
- **发现日期**: 2021年1月26日
#### 影响范围
- **受影响版本**:
- Sudo 1.8.2 - 1.8.30p3
- Sudo 1.9.0 - 1.9.5p1
- **不受影响版本**:
- Sudo 1.8.31及以上
- Sudo 1.9.5p2及以上
#### 漏洞描述
- **问题**: 在特定条件下,Sudo的`host`选项配置错误时,低权限用户可能通过指定主机名来提升权限。
- **利用条件**:
- `sudoers`文件中存在特定的`Host_Alias`和`Defaults`配置。
- 用户能够控制主机名或IP地址。
#### 利用示例
```bash
lowpriv@prod:~$ sudo -i -h dev.test.local root@prod:~# id uid=0(root) gid=0(root) groups=0(root)
```
#### 修复建议
- **升级Sudo**: 至少升级到1.8.31或更高版本。
- **参考文档**: [https://www.sudo.ws/security.html](https://www.sudo.ws/security.html)
#### 披露时间线
- **2021-01-26**: 发现并报告漏洞。
- **2021-01-27**: 提交初始报告给Sudo维护者。
- **2021-01-28**: 确认漏洞并开始修复工作。
- **2021-01-29**: 发布补丁和公告。
#### 承认与致谢
- **发现者**: Todd Miller (Sudo作者)
- **贡献者**: Stratascale团队
标题: USN-7604-1: Sudo vulnerabilities | Ubuntu security notices | Ubuntu -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞编号**: USN-7604-1
- **漏洞描述**: Sudo中的多个安全问题被修复。
- **发布日期**: 2023年6月30日
- **影响版本**:
- Ubuntu 25.04 (Jammy)
- Ubuntu 24.10 (Lunar)
- Ubuntu 24.04 LTS (Focal)
- Ubuntu 22.04 LTS (Jammy)
- **CVE编号**:
- CVE-2023-32462
- CVE-2023-32463
- **修复措施**: 更新系统到以下版本:
- Ubuntu 25.04: sudo 1.9.10p2-ubuntu1.1, sudo-ldap 1.9.10p2-ubuntu1.1
- Ubuntu 24.10: sudo 1.9.15p5~debubu24.10.1, sudo-ldap 1.9.15p5~debubu24.10.1
- Ubuntu 24.04: sudo 1.9.15p3~ubuntu24.04.1, sudo-ldap 1.9.15p3~ubuntu24.04.1
- Ubuntu 22.04: sudo 1.9.9-1ubuntu2.5, sudo-ldap 1.9.9-1ubuntu2.5
标题: CVE-2025-32462 -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞名称
CVE-2025-32462
#### 描述
Sudo 在 1.9.17p1 之前版本中,如果使用了一个指定主机既不是当前主机也不是 ALL 的 sudoers 文件,则允许列出的用户在意外的机器上执行命令。
#### 受影响和已修复的包
| 源包 | 发布版 | 版本 | 状态 |
|------|--------|------|------|
| sudo (PTS) | bullseye | 1.9.5p2-3+deb11u1 | 受影响 |
| | bullseye (security) | 1.9.5p2-3+deb11u2 | 已修复 |
| | bookworm | 1.9.13p3-1+deb12u1 | 受影响 |
| | bookworm (security) | 1.9.13p3-1+deb12u2 | 已修复 |
| | sid, trixie | 1.9.16p2-3 | 已修复 |
#### 固定版本信息
| 包 | 类型 | 发布版 | 固定版本 | 紧迫性 | 来源 | Debian Bugs |
|----|------|--------|----------|--------|------|-------------|
| sudo | source | bullseye | 1.9.5p2-3+deb11u2 | - | DLA-4235-1 | - |
| sudo | source | bookworm | 1.9.13p3-1+deb12u2 | - | DSA-5954-1 | - |
| sudo | source | (unstable) | 1.9.16p2-3 | - | - | - |
#### 备注
https://www.sudo.ws/security/advisories/host_any/
标题: oss-security - CVE-2025-32462: sudo local privilege escalation via host option -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞类型**: 本地权限提升
- **受影响的Sudo版本**: 1.8.8至1.9.17(含)
- **CVE编号**: CVE-2025-32462
- **问题描述**:
- Sudo的`-h (--host)`选项在与`-l (--list)`选项结合使用时,允许用户列出其他主机上的sudo权限。
- 由于一个bug,该选项未被限制为仅用于列出权限,而是可以用于运行命令或编辑文件,从而导致本地权限提升。
- **影响范围**:
- 使用非当前主机或"ALL"作为主机字段的sudoers文件受到影响。
- 主要影响使用通用sudoers文件分发到多台机器的站点,以及使用LDAP-based sudoers(包括SSSD)的站点。
- **修复版本**: 1.9.17p1
- **报告和分析者**: Rich Mirch from Stratascale Cyber Research Unit (CRU)
标题: Sudo LPE Vulnerabilities Fixed -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞概述
- **CVE编号**: CVE-2025-32462 和 CVE-2025-32463
- **类型**: Sudo LPE (本地权限提升) 漏洞
#### 漏洞详情
- **CVE-2025-32462**
- **严重性**: 低
- **影响版本**: v1.9.0 – 1.9.17 和 legacy (v1.8.8 – 1.8.32)
- **描述**: 通过 `-n` 或 `--host` 选项,攻击者可以在不同主机上利用用户的 Sudo 特权,绕过限制。
- **CVE-2025-32463**
- **严重性**: 高
- **影响版本**: v1.9.14 到 v1.9.17
- **描述**: 攻击者可通过创建 `/etc/nsswitch.conf` 文件加载任意共享库,获取 root 访问权限。
#### 影响平台
- **操作系统**: Ubuntu, Fedora, Debian, SUSE, macOS Sequoia
#### 影响与利用潜力
- 成功利用可使本地用户提升至 root 权限,完全控制系统。
- CVE-2025-32462 在特定配置下无需额外利用即可生效。
- CVE-2025-32463 允许加载任意共享库,导致 root 访问。
#### 缓解与建议
- **更新 Sudo**: 至 v1.9.17p1 版本。
标题: 959314 – (CVE-2025-32462, CVE-2025-32463) <app-admin/sudo-1.9.17_p1: two local privilege escalation vulnerabilities -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞编号**: Bug 959314 (CVE-2025-32462, CVE-2025-32463)
- **产品**: Gentoo Security
- **组件**: Vulnerabilities
- **硬件**: All Linux
- **重要性**: Normal major
- **状态**: RESOLVED-FIXED
- **报告时间**: 2025-06-30 16:26 UTC
- **修复时间**: 2025-07-01 23:46 UTC
#### 漏洞描述
- **CVE-2025-32462**:
- `sudo` 的 `-l` 或 `--list` 选项在与 `-h` 或 `--help` 选项结合使用时,本应仅列出用户的特权。然而,由于一个错误,它没有限制为仅列出特权,并且可以在通过 `sudo` 运行命令或编辑文件时使用。如果 `sudoers` 文件中存在此错误,攻击者可以利用它进行本地权限提升。
- **CVE-2025-32463**:
- 攻击者可以利用 `sudo` 的 `-R` (`--chroot`) 选项以 root 身份运行任意命令,即使这些命令未列在 `sudoers` 文件中。
#### 修复措施
- **修复版本**: sudo 1.9.17_p1
- **相关提交**:
- [Commit 1](https://gitweb.gentoo.org/repo/gentoo.git/commit/?id=7f8705251fa4def5d505222b656c21006055)
- [Commit 2](https://gitweb.gentoo.org/data/glsa.git/commit/?id=ba5af69d9060d67d355aacf923df88a41a26ca5d)
- [Commit 3](https://gitweb.gentoo.org/repo/gentoo.git/commit/?id=df0f67635bb5a9e19d9ff7f7b26cc38cba77d1)
#### 其他信息
- **依赖项**: Bug 959350
- **URL**: https://www.openwall.com/lists/oss-se...
标题: Security Advisories | Sudo -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 1. Local Privilege Escalation via chroot option
- **受影响的Sudo版本**: 1.9.14至1.9.17(含)
- **CVE ID**: CVE-2025-32463
#### 2. Local Privilege Escalation via host option
- **描述**: Sudo的`--host`选项在与`-l`或`--list`选项结合使用时,存在本地权限提升漏洞。
- **受影响的Sudo版本**: 未明确列出
#### 3. Double free with per-command chroot sudoers rules
- **受影响的Sudo版本**: 1.9.8至1.9.13p1(含)
- **CVE ID**: CVE-2023-27326
#### 4. Sudoedit can edit arbitrary files
- **受影响的Sudo版本**: 1.8.0至1.9.12p1(含)
- **CVE ID**: CVE-2023-22808
#### 5. Buffer overflow in command line unescaping
- **受影响的Sudo版本**: 1.7.7至1.7.10p8、1.8.2至1.8.31p2和1.9.0至1.9.5p1
- **描述**: 存在基于堆栈的缓冲区溢出,可被任何本地用户利用。
#### 6. Symbolic link attack in SELinux-enabled sudoedit
- **描述**: 在启用SELinux的系统中,sudoedit命令可能受到符号链接攻击。
#### 7. Buffer overflow when pwfeedback is set in sudoers
- **描述**: 当pwfeedback选项设置时,可能存在缓冲区溢出。
#### 8. Potential bypass of Runas user restrictions
- **描述**: 可能绕过Runas用户限制。
#### 9. Potential file overwrite or tty access on Linux
- **描述**: 在Linux系统上,可能存在文件覆盖或tty访问问题。
#### 10. Potential bypass of sudo_noexec.so on Linux
- **受影响的Sudo版本**: 1.8.0至1.8.14p3(含)
- **CVE ID**: CVE-2016-7035
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.