支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-32462 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
在使用特定配置的sudoers文件时,Sudo版本早于1.9.17p1允许列出的用户在无意指定的主机上执行命令。

## 影响版本
- 早于1.9.17p1的所有Sudo版本

## 细节
当sudoers文件中指定的主机既不是当前主机也不是通配符ALL时,列出的用户可以执行命令在非预期的机器上。

## 影响
此漏洞可能导致未经授权的用户在未指定的主机上执行命令,从而可能引发权限滥用或非法访问。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Sudo before 1.9.17p1, when used with a sudoers file that specifies a host that is neither the current host nor ALL, allows listed users to execute commands on unintended machines.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制不正确
来源:美国国家漏洞数据库 NVD
漏洞标题
Sudo 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.17p1之前版本存在安全漏洞,该漏洞源于允许列出的用户在非预期机器上执行命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-32462 的公开POC
#POC 描述源链接神龙链接
1POC script for CVE-2025-32462 a vulnerability in sudohttps://github.com/Hacksparo/CVE-2025-32462POC详情
2A easy sudo poc by cryingn.https://github.com/CryingN/CVE-2025-32462POC详情
3Exploit for CVE-2025-32462https://github.com/atomicjjbod/CVE-2025-32462POC详情
4CVE-2025-32462 Exploithttps://github.com/cybersentinelx1/CVE-2025-32462-ExploitPOC详情
5CVE-2025-32462 exploit codehttps://github.com/mylovem313/CVE-2025-32462POC详情
6🔓 Local privilege escalation PoC for CVE-2025-32462 (sudo -h bypass) – gain root via misconfigured sudoershttps://github.com/cyberpoul/CVE-2025-32462-POCPOC详情
7cve-2025-32462' demohttps://github.com/SpongeBob-369/cve-2025-32462POC详情
8Docker PoC for CVE-2025-32462 & CVE-2025-32463 (sudo), based on Stratascale CRU research.https://github.com/MAAYTHM/CVE-2025-32462_32463-LabPOC详情
9Critical Sudo Vulnerabilities Let Local Users Gain Root Access on Linux, Impacting Major Distroshttps://github.com/toohau/CVE-2025-32462-32463-Detection-Script-POC详情
10The vulnerability was found by Rich Mirch. More details on it here: https://cxsecurity.com/issue/WLB-2025070022https://github.com/j3r1ch0123/CVE-2025-32462POC详情
11CVE-2025-32462 & CVE-2025-32463https://github.com/harsh1verma/CVE-AnalysisPOC详情
12CVE-2025-32462 is a local privilege escalation vulnerability in sudohttps://github.com/OffSecPlaybook/CVE-2025-32462-POC详情
13POC for the CVE-2025-32462 and CVE-2025-32463 vulnerabilitieshttps://github.com/lakshan-sameera/CVE-2025-32462-and-CVE-2025-32463---Critical-Sudo-VulnerabilitiesPOC详情
三、漏洞 CVE-2025-32462 的情报信息
  • 标题: CVE-2025-32462 -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞标识
    - **CVE编号**: CVE-2025-32462
    
    #### 发布与修改日期
    - **公开日期**: 2025-06-30
    - **修改日期**: 2025-07-01
    
    #### 描述
    - **漏洞描述**: Sudo在1.9.17p1之前的版本中,当与指定主机既不是当前主机也不是ALL的sudoers文件一起使用时,允许列出的用户在意外的机器上执行命令。
    
    #### 严重性
    - **严重等级**: 重要 (Important)
    - **CVSS v3 基础分数**: 7.8
    
    #### 影响的包
    | 平台 | 包 | 发布日期 | 建议 | 状态 |
    |------|----|----------|------|------|
    | Amazon Linux 1 | sudo | - | - | 无修复计划 (No Fix Planned) |
    | Amazon Linux 2 - Core | sudo | 2025-07-10 | ALAS2-2025-2924 | 已修复 (Fixed) |
    | Amazon Linux 2023 | sudo | 2025-07-10 | ALAS2023-2025-1070 | 已修复 (Fixed) |
    
    #### CVSS 分数
    | 平台 | 分数类型 | 分数 | 向量 |
    |------|----------|------|------|
    | Amazon Linux | CVSSv3 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
    | NVD | CVSSv3 | 8.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
    
    #### 参考资料
    - [关于Amazon Linux ALAS/CVE严重性的FAQs](#)
    - [Red Hat: CVE-2025-32462](#)
    - [Mitre: CVE-2025-32462](#)
                                            
    CVE-2025-32462
  • 标题: CVE-2025-32462 - Red Hat Customer Portal -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞标识
    - **CVE编号**: CVE-2025-32462
    
    #### 严重性
    - **CVSS评分**: 7 (重要)
    - **CVSS向量**: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
    
    #### 描述
    - **漏洞类型**: 命令注入
    - **影响**: 攻击者可以通过在Sudo中执行特定操作来利用此漏洞,导致命令注入。
    
    #### 影响范围
    - **受影响产品**:
      - Red Hat Enterprise Linux 8
      - Red Hat Enterprise Linux 9
      - Red Hat Enterprise Linux 7
      - 等等
    
    #### 修复状态
    - **修复状态**: 多个版本已修复,具体日期见表格。
    
    #### 常见弱点枚举 (CWE)
    - **CWE-78**: OS命令注入
    
    #### 额外信息
    - **相关链接**: 提供了多个参考链接和文档。
    ```
    
    这些信息总结了漏洞的关键细节,包括其标识、严重性、描述、影响范围、修复状态以及相关的常见弱点枚举。
                                            
    CVE-2025-32462 - Red Hat Customer Portal
  • 标题: [SECURITY] [DSA 5954-1] sudo security update -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞类型**: 权限提升(本地权限升级)
    - **受影响软件**: sudo
    - **CVE编号**: CVE-2020-32462
    - **发现者**: Rich Mirch
    - **问题描述**: 
      - `sudo` 在处理 `-h` 或 `--host` 选项时存在缺陷,允许未限制的主机选项使用。
      - 这可能导致在运行命令或编辑文件时绕过特权限制,从而可能引发本地权限升级攻击。
    - **修复版本**:
      - 稳定版 (bookworm): 1.9.13p3-1+deb11u2
    - **建议措施**: 升级 `sudo` 包到最新版本。
    - **详细安全状态**: 可参考 [security-tracker.debian.org/tracker/sudo](https://security-tracker.debian.org/tracker/sudo)
                                            
    [SECURITY] [DSA 5954-1] sudo security update
  • 标题: Local Privilege Escalation via host option | Sudo -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞类型**: 本地权限提升
    - **影响版本**: Sudo 1.8.8 到 1.9.17(含)
    - **CVE ID**: CVE-2025-32462
    - **问题描述**: 
      - `sudo` 的 `-h` 或 `--host` 选项与 `-l` 或 `--list` 选项结合使用时,本应仅列出用户在其他主机上的特权。但由于一个漏洞,该选项未被限制为仅列出特权,而是可以用于运行命令或编辑文件。
      - 用户可以通过设置主机名来绕过 `sudoers` 文件中的规则,导致本地权限提升攻击。
    - **示例**:
      ```bash
      alice@hades$ sudo -l
      Sorry, user alice may not run sudo on hades.
      
      alice@hades$ sudo -l -h cerebus
      User alice may run the following commands on cerebus:
          (root) ALL
      
      alice@hades$ sudo -h cerebus id
      uid=0(root) gid=0(root) groups=0(root)
      ```
    - **影响范围**:
      - 包含非当前主机或 `ALL` 主机字段的 `sudoers` 文件受影响。
      - 使用分布式 `sudoers` 文件或多台机器共享同一 `sudoers` 文件的站点受影响。
      - 使用 LDAP 基础的 `sudoers`(包括 SSSD)同样受影响。
    - **修复版本**: Sudo 1.9.17p1
    - **报告者**: Rich Mirch from Stratascale Cyber Research Unit (CRU)
                                            
    Local Privilege Escalation via host option | Sudo
  • 标题: Stratascale -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **漏洞名称**: Sudo Host Option Elevation of Privilege
    - **CVE编号**: CVE-2021-3156
    - **发现日期**: 2021年1月26日
    
    #### 影响范围
    - **受影响版本**: 
      - Sudo 1.8.2 - 1.8.30p3
      - Sudo 1.9.0 - 1.9.5p1
    - **不受影响版本**: 
      - Sudo 1.8.31及以上
      - Sudo 1.9.5p2及以上
    
    #### 漏洞描述
    - **问题**: 在特定条件下,Sudo的`host`选项配置错误时,低权限用户可能通过指定主机名来提升权限。
    - **利用条件**: 
      - `sudoers`文件中存在特定的`Host_Alias`和`Defaults`配置。
      - 用户能够控制主机名或IP地址。
    
    #### 利用示例
    ```bash
    lowpriv@prod:~$ sudo -i -h dev.test.local root@prod:~# id uid=0(root) gid=0(root) groups=0(root)
    ```
    
    #### 修复建议
    - **升级Sudo**: 至少升级到1.8.31或更高版本。
    - **参考文档**: [https://www.sudo.ws/security.html](https://www.sudo.ws/security.html)
    
    #### 披露时间线
    - **2021-01-26**: 发现并报告漏洞。
    - **2021-01-27**: 提交初始报告给Sudo维护者。
    - **2021-01-28**: 确认漏洞并开始修复工作。
    - **2021-01-29**: 发布补丁和公告。
    
    #### 承认与致谢
    - **发现者**: Todd Miller (Sudo作者)
    - **贡献者**: Stratascale团队
                                            
    Stratascale
  • https://www.sudo.ws/releases/changelog/
  • 标题: USN-7604-1: Sudo vulnerabilities | Ubuntu security notices | Ubuntu -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: USN-7604-1
    - **漏洞描述**: Sudo中的多个安全问题被修复。
    - **发布日期**: 2023年6月30日
    - **影响版本**:
      - Ubuntu 25.04 (Jammy)
      - Ubuntu 24.10 (Lunar)
      - Ubuntu 24.04 LTS (Focal)
      - Ubuntu 22.04 LTS (Jammy)
    - **CVE编号**:
      - CVE-2023-32462
      - CVE-2023-32463
    - **修复措施**: 更新系统到以下版本:
      - Ubuntu 25.04: sudo 1.9.10p2-ubuntu1.1, sudo-ldap 1.9.10p2-ubuntu1.1
      - Ubuntu 24.10: sudo 1.9.15p5~debubu24.10.1, sudo-ldap 1.9.15p5~debubu24.10.1
      - Ubuntu 24.04: sudo 1.9.15p3~ubuntu24.04.1, sudo-ldap 1.9.15p3~ubuntu24.04.1
      - Ubuntu 22.04: sudo 1.9.9-1ubuntu2.5, sudo-ldap 1.9.9-1ubuntu2.5
                                            
    USN-7604-1: Sudo vulnerabilities | Ubuntu security notices | Ubuntu
  • 标题: CVE-2025-32462 -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞名称
    CVE-2025-32462
    
    #### 描述
    Sudo 在 1.9.17p1 之前版本中,如果使用了一个指定主机既不是当前主机也不是 ALL 的 sudoers 文件,则允许列出的用户在意外的机器上执行命令。
    
    #### 受影响和已修复的包
    | 源包 | 发布版 | 版本 | 状态 |
    |------|--------|------|------|
    | sudo (PTS) | bullseye | 1.9.5p2-3+deb11u1 | 受影响 |
    |          | bullseye (security) | 1.9.5p2-3+deb11u2 | 已修复 |
    |          | bookworm | 1.9.13p3-1+deb12u1 | 受影响 |
    |          | bookworm (security) | 1.9.13p3-1+deb12u2 | 已修复 |
    |          | sid, trixie | 1.9.16p2-3 | 已修复 |
    
    #### 固定版本信息
    | 包 | 类型 | 发布版 | 固定版本 | 紧迫性 | 来源 | Debian Bugs |
    |----|------|--------|----------|--------|------|-------------|
    | sudo | source | bullseye | 1.9.5p2-3+deb11u2 | - | DLA-4235-1 | - |
    | sudo | source | bookworm | 1.9.13p3-1+deb12u2 | - | DSA-5954-1 | - |
    | sudo | source | (unstable) | 1.9.16p2-3 | - | - | - |
    
    #### 备注
    https://www.sudo.ws/security/advisories/host_any/
                                            
    CVE-2025-32462
  • 标题: oss-security - CVE-2025-32462: sudo local privilege escalation via host option -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞类型**: 本地权限提升
    - **受影响的Sudo版本**: 1.8.8至1.9.17(含)
    - **CVE编号**: CVE-2025-32462
    - **问题描述**: 
        - Sudo的`-h (--host)`选项在与`-l (--list)`选项结合使用时,允许用户列出其他主机上的sudo权限。
        - 由于一个bug,该选项未被限制为仅用于列出权限,而是可以用于运行命令或编辑文件,从而导致本地权限提升。
    - **影响范围**:
        - 使用非当前主机或"ALL"作为主机字段的sudoers文件受到影响。
        - 主要影响使用通用sudoers文件分发到多台机器的站点,以及使用LDAP-based sudoers(包括SSSD)的站点。
    - **修复版本**: 1.9.17p1
    - **报告和分析者**: Rich Mirch from Stratascale Cyber Research Unit (CRU)
                                            
    oss-security - CVE-2025-32462: sudo local privilege escalation via host option
  • 标题: CVE-2025-32462 Common Vulnerabilities and Exposures | SUSE -- 🔗来源链接

    标签:

    神龙速读:
                                            该链接的内容为空,无法处理。
                                            
    CVE-2025-32462 Common Vulnerabilities and Exposures | SUSE
  • 标题: Sudo LPE Vulnerabilities Fixed -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **CVE编号**: CVE-2025-32462 和 CVE-2025-32463
    - **类型**: Sudo LPE (本地权限提升) 漏洞
    
    #### 漏洞详情
    - **CVE-2025-32462**
      - **严重性**: 低
      - **影响版本**: v1.9.0 – 1.9.17 和 legacy (v1.8.8 – 1.8.32)
      - **描述**: 通过 `-n` 或 `--host` 选项,攻击者可以在不同主机上利用用户的 Sudo 特权,绕过限制。
    
    - **CVE-2025-32463**
      - **严重性**: 高
      - **影响版本**: v1.9.14 到 v1.9.17
      - **描述**: 攻击者可通过创建 `/etc/nsswitch.conf` 文件加载任意共享库,获取 root 访问权限。
    
    #### 影响平台
    - **操作系统**: Ubuntu, Fedora, Debian, SUSE, macOS Sequoia
    
    #### 影响与利用潜力
    - 成功利用可使本地用户提升至 root 权限,完全控制系统。
    - CVE-2025-32462 在特定配置下无需额外利用即可生效。
    - CVE-2025-32463 允许加载任意共享库,导致 root 访问。
    
    #### 缓解与建议
    - **更新 Sudo**: 至 v1.9.17p1 版本。
                                            
    Sudo LPE Vulnerabilities Fixed
  • 标题: 959314 – (CVE-2025-32462, CVE-2025-32463) <app-admin/sudo-1.9.17_p1: two local privilege escalation vulnerabilities -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: Bug 959314 (CVE-2025-32462, CVE-2025-32463)
    - **产品**: Gentoo Security
    - **组件**: Vulnerabilities
    - **硬件**: All Linux
    - **重要性**: Normal major
    - **状态**: RESOLVED-FIXED
    - **报告时间**: 2025-06-30 16:26 UTC
    - **修复时间**: 2025-07-01 23:46 UTC
    
    #### 漏洞描述
    
    - **CVE-2025-32462**: 
      - `sudo` 的 `-l` 或 `--list` 选项在与 `-h` 或 `--help` 选项结合使用时,本应仅列出用户的特权。然而,由于一个错误,它没有限制为仅列出特权,并且可以在通过 `sudo` 运行命令或编辑文件时使用。如果 `sudoers` 文件中存在此错误,攻击者可以利用它进行本地权限提升。
    
    - **CVE-2025-32463**:
      - 攻击者可以利用 `sudo` 的 `-R` (`--chroot`) 选项以 root 身份运行任意命令,即使这些命令未列在 `sudoers` 文件中。
    
    #### 修复措施
    
    - **修复版本**: sudo 1.9.17_p1
    - **相关提交**:
      - [Commit 1](https://gitweb.gentoo.org/repo/gentoo.git/commit/?id=7f8705251fa4def5d505222b656c21006055)
      - [Commit 2](https://gitweb.gentoo.org/data/glsa.git/commit/?id=ba5af69d9060d67d355aacf923df88a41a26ca5d)
      - [Commit 3](https://gitweb.gentoo.org/repo/gentoo.git/commit/?id=df0f67635bb5a9e19d9ff7f7b26cc38cba77d1)
    
    #### 其他信息
    
    - **依赖项**: Bug 959350
    - **URL**: https://www.openwall.com/lists/oss-se...
                                            
    959314 – (CVE-2025-32462, CVE-2025-32463) <app-admin/sudo-1.9.17_p1: two local privilege escalation vulnerabilities
  • 标题: Security Advisories | Sudo -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 1. Local Privilege Escalation via chroot option
    - **受影响的Sudo版本**: 1.9.14至1.9.17(含)
    - **CVE ID**: CVE-2025-32463
    
    #### 2. Local Privilege Escalation via host option
    - **描述**: Sudo的`--host`选项在与`-l`或`--list`选项结合使用时,存在本地权限提升漏洞。
    - **受影响的Sudo版本**: 未明确列出
    
    #### 3. Double free with per-command chroot sudoers rules
    - **受影响的Sudo版本**: 1.9.8至1.9.13p1(含)
    - **CVE ID**: CVE-2023-27326
    
    #### 4. Sudoedit can edit arbitrary files
    - **受影响的Sudo版本**: 1.8.0至1.9.12p1(含)
    - **CVE ID**: CVE-2023-22808
    
    #### 5. Buffer overflow in command line unescaping
    - **受影响的Sudo版本**: 1.7.7至1.7.10p8、1.8.2至1.8.31p2和1.9.0至1.9.5p1
    - **描述**: 存在基于堆栈的缓冲区溢出,可被任何本地用户利用。
    
    #### 6. Symbolic link attack in SELinux-enabled sudoedit
    - **描述**: 在启用SELinux的系统中,sudoedit命令可能受到符号链接攻击。
    
    #### 7. Buffer overflow when pwfeedback is set in sudoers
    - **描述**: 当pwfeedback选项设置时,可能存在缓冲区溢出。
    
    #### 8. Potential bypass of Runas user restrictions
    - **描述**: 可能绕过Runas用户限制。
    
    #### 9. Potential file overwrite or tty access on Linux
    - **描述**: 在Linux系统上,可能存在文件覆盖或tty访问问题。
    
    #### 10. Potential bypass of sudo_noexec.so on Linux
    - **受影响的Sudo版本**: 1.8.0至1.8.14p3(含)
    - **CVE ID**: CVE-2016-7035
                                            
    Security Advisories | Sudo
  • https://nvd.nist.gov/vuln/detail/CVE-2025-32462
四、漏洞 CVE-2025-32462 的评论
匿名用户
2026-01-15 06:09:51

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论