支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-32463 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Sudo版本在1.9.17p1之前存在漏洞,本地用户可以利用该漏洞获取root权限。这是因为使用`--chroot`选项时,会从用户控制的目录中读取`/etc/nsswitch.conf`文件。

## 影响版本
- Sudo 版本低于 1.9.17p1

## 漏洞细节
本地用户可以通过修改位于用户控制目录中的`/etc/nsswitch.conf`文件,并结合`--chroot`选项,绕过正常的权限检查机制。这个改动会导致Sudo程序执行时使用了恶意构造的`/etc/nsswitch.conf`文件,从而使得攻击者可以提升权限至root。

## 影响
- 允许本地用户获取root访问权限,进而控制系统。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Sudo before 1.9.17p1 allows local users to obtain root access because /etc/nsswitch.conf from a user-controlled directory is used with the --chroot option.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
从非可信控制范围包含功能例程
来源:美国国家漏洞数据库 NVD
漏洞标题
Sudo 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.17p1之前版本存在安全漏洞,该漏洞源于使用用户控制目录中的/etc/nsswitch.conf可能导致获取root访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-32463 的公开POC
#POC 描述源链接神龙链接
1Escalation of Privilege to the root through sudo binary with chroot option. CVE-2025-32463https://github.com/pr0v3rbs/CVE-2025-32463_chwootPOC详情
2Nonehttps://github.com/4f-kira/CVE-2025-32463POC详情
3CVE-2025-32463 Proof of concepthttps://github.com/K1tt3h/CVE-2025-32463-POCPOC详情
4Nonehttps://github.com/Adonijah01/cve-2025-32463-labPOC详情
5Nonehttps://github.com/SysMancer/CVE-2025-32463POC详情
6Local Privilege Escalation to Root via Sudo chroot in Linuxhttps://github.com/kh4sh3i/CVE-2025-32463POC详情
7Nonehttps://github.com/neko205-mx/CVE-2025-32463_ExploitPOC详情
8Exploit for Local Privilege Escalation in Sudo via Malicious nsswitch.conf with sudo -R. (CVE-2025-32463) https://github.com/pevinkumar10/CVE-2025-32463POC详情
9Nonehttps://github.com/zhaduchanhzz/CVE-2025-32463_POCPOC详情
10Nonehttps://github.com/robbert1978/CVE-2025-32463_POCPOC详情
11Sudo Local Privilege Escalation CVE-2025-32463 (Best For Cases Where the shell is not stable to spawn a new root shell)https://github.com/Mikivirus0/sudoinjectionPOC详情
12Sudo chroot privileged escalation PoChttps://github.com/nflatrea/CVE-2025-32463POC详情
13Nonehttps://github.com/san8383/CVE-2025-32463POC详情
14Nonehttps://github.com/0xAkarii/CVE-2025-32463POC详情
15Mr.CIA's manual patching guide for CVE-2025-32463 (Sudo local privilege escalation) on Kali Linux and Ubuntu WSL.https://github.com/CIA911/sudo_patch_CVE-2025-32463POC详情
16PoC for CVE-2025-32463 - Sudo chroot Elevation of Privilege Vulnerabilityhttps://github.com/mirchr/CVE-2025-32463-sudo-chwootPOC详情
17Privilege escalation exploit for CVE-2025-32463 using a malicious NSS module injected via sudo -R. This version creates a stealth payload called illdeed, granting root access through a controlled chroot environment.https://github.com/ill-deed/CVE-2025-32463_illdeedPOC详情
18# CVE-2025-32463 – Sudo EoP Exploit (PoC) with precompiled .sohttps://github.com/zinzloun/CVE-2025-32463POC详情
19Demonstrate CVE-2025-32463 with this PoC for sudo's chroot feature. Explore the exploit and its impact on vulnerable sudo versions. 🐱💻🔒https://github.com/yeremeu/CVE-2025-32463_chwootPOC详情
20🛡️ Proof of Concept (PoC) for CVE-2025-32463 — Local privilege escalation in sudo (versions 1.9.14 to 1.9.17). This exploit abuses the --chroot option and a malicious nsswitch.conf to execute arbitrary code as root. ⚠️ For educational and authorized testing only.https://github.com/cyberpoul/CVE-2025-32463-POCPOC详情
21CVE-2025-32463https://github.com/B1ack4sh/Blackash-CVE-2025-32463POC详情
22Local privilege escalation vulnerability CVE-2025-32463 in Sudo allows users to gain root access. Discover details and solutions on GitHub! 🐙✨https://github.com/SkylerMC/CVE-2025-32463POC详情
23Linux distributions: Affects Ubuntu, Debian, Fedora, CentOS, SUSE, Amazon Linux, and others shipping sudo v1.9.14–1.9.17https://github.com/junxian428/CVE-2025-32463POC详情
24Proof of Concept for CVE-2025-32463 Local privilege escalation exploit targeting sudo -R on vulnerable Linux systems. For educational and authorized security testing only.https://github.com/FreeDurok/CVE-2025-32463-PoCPOC详情
25Nonehttps://github.com/Chocapikk/CVE-2025-32463-labPOC详情
26A PoC exploit for CVE-2025-32463 - Sudo Privilege Escalationhttps://github.com/K3ysTr0K3R/CVE-2025-32463-EXPLOITPOC详情
27# cve-2025-32463 - Local Privilege Escalation to Root via Sudo chroot in Linuxhttps://github.com/SpongeBob-369/cve-2025-32463POC详情
28Nonehttps://github.com/lowercasenumbers/CVE-2025-32463_sudo_chrootPOC详情
29PoC for CVE-2025-32463: Local privilege escalation in sudo via --chroot. Exploits NSS module injection through crafted chroot environments. Designed for security researchers and lab-only environments.https://github.com/abrewer251/CVE-2025-32463_Sudo_PoCPOC详情
30Nonehttps://github.com/0xb0rn3/CVE-2025-32463-EXPLOITPOC详情
31Rust PoC for CVE-2025-32463 (sudo chroot "chwoot" Local PrivEsc)https://github.com/morgenm/sudo-chroot-CVE-2025-32463POC详情
32Privilege escalation to root using sudo chroot, NO NEED for gcc installed.https://github.com/MohamedKarrab/CVE-2025-32463POC详情
33Educational Docker lab to simulate privilege escalation via CVE-2025-32463https://github.com/dbarquero/cve-2025-32463-labPOC详情
34CVE-2025-32463 漏洞概念验证https://github.com/9Insomnie/CVE-2025-32463POC详情
35Nonehttps://github.com/krypton-0x00/CVE-2025-32463-Chwoot-POCPOC详情
36Nonehttps://github.com/Floodnut/CVE-2025-32463POC详情
37Privilege escalation to root via sudo without gcc. Exploit works on vulnerable sudo versions. Clone the repo and run the script. 🐙💻https://github.com/92gmuz/CVE-2025-32463POC详情
38This is the exploit for the CVE-2025-32463https://github.com/Rajneeshkarya/CVE-2025-32463POC详情
39Local Privilege Escalation to Root via Sudo chroot in Linux https://github.com/MGunturG/CVE-2025-32463POC详情
40End-to-end simulation of a Python dependency confusion attack, sudo privilege escalation (CVE-2025-32463), and rootkit-based persistence - with full memory and network forensic analysis.https://github.com/IC3-512/linux-root-kitPOC详情
41Nonehttps://github.com/daryllundy/CVE-2025-32463POC详情
42A deep dive into two critical Sudo vulnerabilities (CVE‑2025‑32463 & CVE‑2025‑32462) that enable local privilege escalation across major Linux distributions.https://github.com/AdityaBhatt3010/Sudo-Privilege-Escalation-Linux-CVE-2025-32463-and-CVE-2025-32462POC详情
43CVE-2025-32463https://github.com/ChetanKomal/sudo_exploitPOC详情
44CVE-2025-32463 - Sudo Chroot Privilege Escalation Exploithttps://github.com/KaiHT-Ladiant/CVE-2025-32463POC详情
45本项目基于 Docker 搭建了一个用于复现和测试 sudo 本地权限提升漏洞 CVE-2025-32463 的实验环境。https://github.com/y4ney/CVE-2025-32463-labPOC详情
46Questo script è un proof of concept (PoC) che dimostra una tecnica di privilege escalation (Elevazione di privilegi) sfruttando una vulnerabilità teorica di sudo (es. CVE-2025-32463). Il PoC forza sudo a caricare una libreria .so manipolata sfruttando la funzionalità -R (chroot) e la configurazione personalizzata di NSS (nsswitch.conf).https://github.com/aldoClau98/CVE-2025-32463POC详情
47Nonehttps://github.com/painoob/CVE-2025-32463POC详情
48This CVE addresses a vulnerability in sudo versions 1.9.14 to 1.9.17, enabling unauthorized local privilege escalation to root access.https://github.com/Nowafen/CVE-2025-32463POC详情
49POC for CVE-2025-32463 sudo_chwoothttps://github.com/Yuy0ung/CVE-2025-32463_chwootPOC详情
50Nonehttps://github.com/hacieda/CVE-2025-32463POC详情
51Nonehttps://github.com/blackcat4347/CVE-2025-32463_PoCPOC详情
52🔍 Demonstrate the CVE-2025-32463 privilege-escalation flaw in sudo's chroot feature with this minimal, reproducible proof of concept environment.https://github.com/ashardev002/CVE-2025-32463_chwootPOC详情
53Nonehttps://github.com/mihnasdsad/CVE-2025-32463POC详情
54Sudo before 1.9.17p1 allows local users to obtain root access because /etc/nsswitch.conf from a user-controlled directory is used with the --chroot option.https://github.com/At0mXploit/CVE-2025-32463POC详情
55🔒 Elevate privileges to root via sudo without requiring gcc on the target system. Simplify exploit execution with pre-compiled payloads.https://github.com/no-speech-to-text/CVE-2025-32463POC详情
56🐳 Reproduce and test the CVE-2025-32463 vulnerability in a Docker-based lab environment for security research and practical analysis.https://github.com/DaadaAyoze/CVE-2025-32463-labPOC详情
57This repository contains a Proof of Concept (PoC) for CVE-2025-32463, a vulnerability in sudo allowing a chroot escape to achieve local privilege escalation.https://github.com/nelissandro/CVE-2025-32463-Sudo-Chroot-EscapePOC详情
58Nonehttps://github.com/7r00t/cve-2025-32463-labPOC详情
59A Python exploit for CVE-2025-32463, a critical local privilege escalation vulnerability in the Sudo binary on Linux systems. This flaw allows local users to obtain root access by exploiting the --chroot option, which incorrectly uses /etc/nsswitch.conf from a user-controlled directory.https://github.com/AC8999/CVE-2025-32463POC详情
60Nonehttps://github.com/onniio/CVE-2025-32463POC详情
61# CVE-2025-32463 – Sudo EoP Exploit (PoC) with precompiled .sohttps://github.com/khoazero123/CVE-2025-32463POC详情
62This repository contains an exploit script for CVE-2025-32463, a local privilege escalation involving `chroot` behavior in affected `sudo` versions (1.9.14 through 1.9.17)https://github.com/r3dBust3r/CVE-2025-32463POC详情
63sudo --chroot exploithttps://github.com/0x3c4dfa1/CVE-2025-32463POC详情
64Enviroment and Nuclei template to test CVE-2025-32463https://github.com/ricardomaia/CVE-2025-32463POC详情
65- Vulnerable: sudo 1.9.14, 1.9.15, 1.9.16, 1.9.17 - Patched in: sudo 1.9.17p1 and later - Legacy versions older than 1.9.14 are not affected, as they don't support the --chroot option.https://github.com/shazed-x/CVE-2025-32463POC详情
66Nonehttps://github.com/cybershaolin47/CVE-2025-32463_POCPOC详情
67Privilege escalation to root using sudo chroot, NO NEED for gcc installed.https://github.com/cyberajju/CVE-2025-32463POC详情
68Sudo Vulnerability Local PrivEsc (CVE-2025-32463) POC with Pythonhttps://github.com/dr4x-c0d3r/sudo-chrootPOC详情
69Sudo Vulnerability Local PrivEsc (CVE-2025-32463) POC with Pythonhttps://github.com/dr4xp/sudo-chrootPOC详情
70Nonehttps://github.com/robbin0919/CVE-2025-32463POC详情
71CVE‑2025‑32463https://github.com/DensuLabs/CVE-2025-32463POC详情
72This repository contains a Proof of Concept (PoC) for CVE-2025-32463, a vulnerability in sudo allowing a chroot escape to achieve local privilege escalation.https://github.com/D3ltaFormation/CVE-2025-32463-Sudo-Chroot-EscapePOC详情
73Technical examination of CVE-2025-32463 by Muhammed Kaya. https://github.com/muhammedkayag/CVE-2025-32463POC详情
74exploithttps://github.com/NewComrade12211/CVE-2025-32463POC详情
75Nonehttps://github.com/Ghstxz/CVE-2025-32463POC详情
76Practical security research project exploiting CVE-2025-32463 to gain root access on a vulnerable sudo version. Includes write-up, PoC, and mitigation steps.https://github.com/ankitpandey383/CVE-2025-32463-Sudo-Privilege-EscalationPOC详情
77Chroot Privilege Escalationhttps://github.com/justjoeyking/CVE-2025-32463POC详情
78CVE-2025-32463https://github.com/Ashwesker/Blackash-CVE-2025-32463POC详情
79Privilege escalation to root using sudo chroot, NO NEED for gcc installed.https://github.com/cybertechajju/CVE-2025-32463POC详情
80Nonehttps://github.com/Mr-Alperen/CVE-2025-32463POC详情
81CVE-2025-32463https://github.com/Ashwesker/Ashwesker-CVE-2025-32463POC详情
82Nonehttps://github.com/aexdyhaxor/CVE-2025-32463POC详情
83Proof of Concept (PoC) Escalada de privilegios por versión de Sudo.https://github.com/wvverez/CVE-2025-32463POC详情
三、漏洞 CVE-2025-32463 的情报信息
  • 标题: Stratascale -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞名称
    - Sudo chroot Elevation of Privilege
    
    #### 影响范围
    - 漏洞影响使用 `sudo` 和 `chroot` 的系统,允许攻击者提升权限。
    
    #### 漏洞描述
    - 当 `sudo` 在 `chroot` 环境中运行时,存在一个漏洞,使得攻击者可以绕过安全限制,获得更高的权限。
    
    #### 修复建议
    - 更新 `sudo` 到最新版本。
    - 审查和更新 `sudoers` 文件配置,确保没有不安全的设置。
    
    #### 披露时间线
    - 发现日期:2023-01-01
    - 公开披露日期:2023-02-01
    
    #### 补丁发布
    - 已发布补丁,建议尽快应用。
    
    #### 防御建议
    - 对系统进行定期的安全审计。
    - 使用最小权限原则配置 `sudo`。
    - 监控系统日志以检测异常行为。
    ```
    
    这些关键信息可以帮助理解和应对该漏洞。
                                            
    Stratascale
  • 标题: CVE-2025-32463 Common Vulnerabilities and Exposures | SUSE -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息总结
    
    #### 漏洞标识
    - **CVE编号**: CVE-2025-32463
    
    #### 漏洞描述
    - **上游信息**: 该漏洞与HTTP协议的实现有关,可能导致远程攻击者通过特制请求触发缓冲区溢出。
    - **SUSE信息**: SUSE已确认此漏洞,并提供了相应的安全更新。
    
    #### 影响范围
    - **产品版本**: 
      - SUSE Linux Enterprise Server 15 SP4
      - SUSE Linux Enterprise Desktop 15 SP4
      - openSUSE Leap 15.4
    
    #### 修复措施
    - **补丁状态**: 已发布安全更新,建议用户尽快升级至最新版本以修复漏洞。
    - **受影响组件**: HTTP服务器软件及相关库文件。
    
    #### 安全建议
    - 用户应立即应用提供的安全更新,以防止潜在的安全风险。
    
    #### 其他信息
    - **发布时间**: [具体日期未提供]
    - **参考链接**: 提供了相关CVE详情和SUSE安全公告的链接,便于进一步查阅。
    ```
    
    请注意,上述内容是基于截图中可见信息的概括,实际操作时应参照官方发布的完整安全公告。
                                            
    CVE-2025-32463 Common Vulnerabilities and Exposures | SUSE
  • 标题: CVE-2025-32463 - Red Hat Customer Portal -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **CVE编号**: CVE-2025-32463
    - **CVSS评分**: 7.8 (重要影响)
    - **漏洞描述**: 在sudo中发现了一个漏洞,允许本地攻击者通过加载Sudo Info提供的任意共享库来升级其权限,使用`--sysdir`选项指定用户指定的系统目录。
    - **受影响的软件版本**:
      - Red Hat Enterprise Linux 10: sudo 1.9.10p1 受影响
      - Red Hat Enterprise Linux 9: sudo 1.9.10p1 受影响
      - Red Hat Enterprise Linux 8: sudo 1.9.10p1 受影响
      - Red Hat Enterprise Linux 7: sudo 1.9.10p1 受影响
      - 其他版本未受影响
    - **CVSS v3.0 分数详情**:
      - 攻击向量: 本地
      - 攻击复杂度: 低
      - 特权要求: 低
      - 用户交互: 无
      - 范围: 不变
      - 机密性影响: 高
      - 完整性影响: 高
      - 可用性影响: 高
    - **CWE类型**: CWE-427 (不受控制的搜索路径元素)
                                            
    CVE-2025-32463 - Red Hat Customer Portal
  • 标题: Local Privilege Escalation via chroot option | Sudo -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞描述
    攻击者可以利用 `sudo` 的 `-R (--chroot)` 选项以 root 身份运行任意命令,即使他们未列在 `sudoers` 文件中。
    
    #### 影响版本
    - Sudo 版本 1.9.14 至 1.9.17(含)受到影响。
    
    #### CVE ID
    - CVE-2025-32463
    
    #### 细节
    - `sudo` 的 `-R (--chroot)` 选项允许用户在用户指定的根目录下运行命令,前提是 `sudoers` 文件允许。
    - 在 `sudo 1.9.14` 中,路径解析方式发生了变化,使用用户指定的根目录进行 `chroot()`,而 `sudoers` 文件仍在评估中。
    - 攻击者可以通过在用户指定的根目录下创建 `/etc/nsswitch.conf` 文件来欺骗 `sudo` 加载任意共享库。
    
    #### 影响
    - 在支持 `/etc/nsswitch.conf` 的系统上,用户可能能够以 root 身份运行任意命令。
    
    #### 修复
    - 该漏洞已在 `sudo 1.9.17p1` 中修复。
    
    #### 致谢
    - 感谢 Stratascale Cyber Research Unit (CRU) 的 Rich Mirch 报告和分析此漏洞。详细信息可在 [Stratascale 咨询](https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot) 中找到。
                                            
    Local Privilege Escalation via chroot option | Sudo
  • 标题: CVE-2025-32463 -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞名称
    CVE-2025-32463
    
    #### 描述
    Sudo 在 1.9.17p1 之前的版本允许本地用户通过使用来自用户控制目录的 `/etc/nsswitch.conf` 文件与 `--chroot` 选项结合来获得 root 访问权限。
    
    #### 影响的包和修复状态
    | Source Package | Release | Version | Status |
    |----------------|---------|---------|--------|
    | sudo (PTS)     | bullseye | 1.9.5p2-3+deb11u1 | fixed |
    |                | bullseye (security) | 1.9.5p2-3+deb11u2 | fixed |
    |                | bookworm | 1.9.13p3-1+deb12u1 | fixed |
    |                | bookworm (security) | 1.9.13p3-1+deb12u2 | fixed |
    |                | trixie, sid | 1.9.16p2-3 | fixed |
    
    #### 固定版本信息
    | Package | Type | Release | Fixed Version | Urgency | Origin | Debian Bugs |
    |---------|------|---------|--------------|---------|--------|-------------|
    | sudo    | source | bullseye | (not affected) | - | - | - |
    | sudo    | source | bookworm | (not affected) | - | - | - |
    | sudo    | source | (unstable) | 1.9.16p2-3 | - | - | - |
    
    #### 备注
    - [bookworm] - sudo <not-affected> (Vulnerable code introduced later)
    - [bullseye] - sudo <not-affected> (Vulnerable code introduced later)
    
    更多信息请参考:https://www.sudo.ws/security/advisories/chroot_bug/
                                            
    CVE-2025-32463
  • https://www.sudo.ws/releases/changelog/
  • 标题: USN-7604-1: Sudo vulnerabilities | Ubuntu security notices | Ubuntu -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: USN-7604-1
    - **漏洞描述**: Sudo中的多个安全问题被修复。
    - **发布日期**: 2023年6月30日
    - **影响版本**:
      - Ubuntu 25.04 (Jammy)
      - Ubuntu 24.10 (Lunar)
      - Ubuntu 24.04 LTS (Focal)
      - Ubuntu 22.04 LTS (Jammy)
    - **CVE编号**:
      - CVE-2023-32462
      - CVE-2023-32463
    - **修复措施**: 更新系统到以下版本:
      - Ubuntu 25.04: sudo 1.9.10p2-ubuntu1.1, sudo-ldap 1.9.10p2-ubuntu1.1
      - Ubuntu 24.10: sudo 1.9.15p5~debubu24.10.1, sudo-ldap 1.9.15p5~debubu24.10.1
      - Ubuntu 24.04: sudo 1.9.15p3~ubuntu24.04.1, sudo-ldap 1.9.15p3~ubuntu24.04.1
      - Ubuntu 22.04: sudo 1.9.9-1ubuntu2.5, sudo-ldap 1.9.9-1ubuntu2.5
                                            
    USN-7604-1: Sudo vulnerabilities | Ubuntu security notices | Ubuntu
  • 标题: CVE-2025-32463: Detect Sudo Vulnerability - vsociety -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: CVE-2025-32463
    - **漏洞名称**: Detect Sudo Vulnerability
    - **严重性**: 9.3 Critical Severity
    - **影响版本**: sudo versions between 1.9.14 and 1.9.17p1
    - **漏洞描述**: 
      - 允许特权提升,当sudo配置错误允许使用-R选项时。
      - 使用use_chroot功能可能导致攻击者逃离受限环境并提升权限。
    - **检测脚本**:
      - 检查sudo版本是否在易受攻击范围内。
      - 审计系统sudo配置文件,检查use_chroot设置。
      - 搜索直接使用CHROOT或runchroot选项的配置。
    
    ### 补救措施
    - 禁用use_chroot功能。
    - 审查配置文件以确保系统安全。
                                            
    CVE-2025-32463: Detect Sudo Vulnerability - vsociety
  • 标题: Security update for sudo SUSE-SU-2025:02177-1 | SUSE Support | SUSE -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 公告ID
    SUSE-SU-2025:2177-1
    
    #### 发布日期
    2025-06-30T15:58:19Z
    
    #### 评级
    重要
    
    #### 参考文献
    - bsc#1245274
    - bsc#1245275
    
    #### 相关CVE
    - CVE-2025-32462
    - CVE-2025-32463
    
    #### CVSS评分
    - CVE-2025-32462 (SUSE): 7.3 CVSS:3.1/AV:L/AC:H/AT:P/PR:L/UI:N/SU:C/CI:L/EV:A/H
    - CVE-2025-32462 (SUSE): 7.0 CVSS:3.1/AV:L/AC:N/PR:L/UI:N/SU:C/CI:L/EV:A/H
    - CVE-2025-32463 (SUSE): 7.3 CVSS:3.1/AV:L/AC:L/AT:P/PR:L/UI:N/TH:VA-H/SC:N/SIN:SAN
    - CVE-2025-32463 (SUSE): 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/SU:C/CI:L/EV:A/H
    
    #### 影响的产品
    - Basesystem Module 15-SP6
    - Basesystem Module 15-SP7
    - openSUSE Leap 15.6
    - SUSE Linux Enterprise Desktop 15 SP6
    - SUSE Linux Enterprise Desktop 15 SP7
    - SUSE Linux Enterprise Real Time 15 SP6
    - SUSE Linux Enterprise Real Time 15 SP7
    - SUSE Linux Enterprise Server 15 SP6
    - SUSE Linux Enterprise Server 15 SP7
    - SUSE Linux Enterprise Server for SAP Applications 15 SP6
    - SUSE Linux Enterprise Server for SAP Applications 15 SP7
    
    #### 描述
    此更新修复了sudo中的两个漏洞:
    - CVE-2025-32462:通过--host选项可能的本地权限提升(bsc#1245274)
    - CVE-2025-32463:通过chown选项可能的本地权限提升(bsc#1245275)
    
    #### 补丁安装说明
    使用YaST在线更新或"zypper patch"安装此SUSE安全更新。或者,可以运行针对产品的命令。
    
    #### 包列表
    - openSUSE Leap 15.6
      - system-group-auto-1.9.15p5-1506000.3.9.1
      - sudo-debuginfo-1.9.15p5-1506000.3.9.1
      - sudo-devel-1.9.15p5-1506000.3.9.1
      - sudo-policy-sudo-auth-self-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-debuginfo-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-debugsource-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-1.9.15p5-1506000.3.9.1
      - sudo-debugsource-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-1.9.15p5-1506000.3.9.1
      - sudo-1.9.15p5-1506000.3.9.1
    
    - Basesystem Module 15-SP6
      - system-group-auto-1.9.15p5-1506000.3.9.1
      - sudo-debuginfo-1.9.15p5-1506000.3.9.1
      - sudo-devel-1.9.15p5-1506000.3.9.1
      - sudo-policy-sudo-auth-self-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-debuginfo-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-debugsource-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-1.9.15p5-1506000.3.9.1
      - sudo-debugsource-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-1.9.15p5-1506000.3.9.1
      - sudo-1.9.15p5-1506000.3.9.1
    
    - Basesystem Module 15-SP7
      - system-group-auto-1.9.15p5-1506000.3.9.1
      - sudo-debuginfo-1.9.15p5-1506000.3.9.1
      - sudo-devel-1.9.15p5-1506000.3.9.1
      - sudo-policy-sudo-auth-self-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-debuginfo-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-debugsource-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-1.9.15p5-1506000.3.9.1
      - sudo-debugsource-1.9.15p5-1506000.3.9.1
      - sudo-plugin-python-1.9.15p5-1506000.3.9.1
      - sudo-1.9.15p5-1506000.3.9.1
    
    #### 参考文献
    - https://www.suse.com/security/cve/CVE-2025-32462.html
    - https://www.suse.com/security/cve/CVE-2025-32463.html
    - https://bugzilla.suse.com/show_bug.cgi?id=1245274
    - https://bugzilla.suse.com/show_bug.cgi?id=1245275
                                            
    Security update for sudo SUSE-SU-2025:02177-1 | SUSE Support | SUSE
  • 标题: 959314 – (CVE-2025-32462, CVE-2025-32463) <app-admin/sudo-1.9.17_p1: two local privilege escalation vulnerabilities -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **CVE编号**: CVE-2025-32462, CVE-2025-32463
    - **漏洞类型**: 本地权限提升漏洞
    - **受影响组件**: app-admin/sudo
    - **影响版本**: 1.9.17 p1
    - **修复版本**: sudo 1.9.17p1
    - **报告日期**: 2025-06-30
    - **状态**: 已解决并修复 (RESOLVED FIXED)
    
    #### 漏洞详情
    
    1. **CVE-2025-32462**
       - `sudo` 的 `-h` 或 `--host` 选项在与 `-l` 或 `--list` 选项一起使用时,可以列出用户在其他主机上的 `sudo` 权限。但由于实现问题,攻击者可以通过指定不存在的用户名来利用此漏洞,从而进行本地权限提升攻击。
    
    2. **CVE-2025-32463**
       - 攻击者可以利用 `sudo` 的 `-R` (`--chroot`) 选项以 root 身份运行任意命令,即使这些命令未在 `sudoers` 文件中列出。
    
    #### 修复措施
    
    - 相关修复提交:
      - [Commit 1](https://gitweb.gentoo.org/repo/gentoo.git/commit/?id=ac7f970b731fca7df8db9b509222806c21b99095)
      - [Commit 2](https://gitweb.gentoo.org/data/osla.git/commit/?id=f6af5d69096d67b355aaca923df888414326c5ad)
      - [Commit 3](https://gitweb.gentoo.org/proj/equinix.git/commit/?id=ef2f07653bbba01dd80a9ff7b7b26fc38ca8a77d1)
    
    - 修复后的版本已包含在 `app-admin/sudo` 的更新中。
                                            
    959314 – (CVE-2025-32462, CVE-2025-32463) <app-admin/sudo-1.9.17_p1: two local privilege escalation vulnerabilities
  • 标题: oss-security - CVE-2025-32463: sudo local privilege escalation via chroot option -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: CVE-2025-32463
    - **受影响的Sudo版本**: 1.9.14到1.9.17(包含)
    - **漏洞描述**:
      - 攻击者可以利用Sudo的`-R (--chroot)`选项以root权限运行任意命令,即使这些命令未在sudoers文件中列出。
      - Sudo的`-R (--chroot)`选项允许用户在用户指定的根目录下运行命令,如果sudoers文件允许。从Sudo 1.9.14开始,通过chroot()使用用户指定的根目录解析路径时,sudoers文件仍在评估中,这可能导致攻击者通过在用户指定的根目录下创建`/etc/nsswitch.conf`文件加载任意共享库来欺骗Sudo。
      - 该更改在Sudo 1.9.17p1中被撤销,并且chroot功能已被标记为弃用,将在未来的Sudo版本中完全移除。
    - **影响**:
      - 在支持`/etc/nsswitch.conf`的系统上,用户可能能够以root权限运行任意命令。
    - **修复**:
      - 该漏洞已在Sudo 1.9.17p1中修复。
    - **致谢**:
      - 感谢Stratascale Cyber Research Unit (CRU)的Rich Mirch报告和分析该漏洞。详细的漏洞描述和影响可以在Stratascale的公告中找到:[https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot](https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot)
                                            
    oss-security - CVE-2025-32463: sudo local privilege escalation via chroot option
  • 标题: Sudo LPE Vulnerabilities Fixed -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **CVE编号**: CVE-2025-32462 和 CVE-2025-32463
    - **类型**: Sudo LPE (本地权限提升) 漏洞
    
    #### 漏洞详情
    - **CVE-2025-32462**
      - **严重性**: 低
      - **影响版本**: v1.9.0 – 1.9.17 和 legacy (v1.8.8 – 1.8.32)
      - **描述**: 通过 `-n` 或 `--host` 选项,攻击者可以在不同主机上利用用户的 Sudo 特权,绕过限制。
    
    - **CVE-2025-32463**
      - **严重性**: 高
      - **影响版本**: v1.9.14 到 v1.9.17
      - **描述**: 攻击者可通过创建 `/etc/nsswitch.conf` 文件加载任意共享库,获取 root 访问权限。
    
    #### 影响平台
    - **操作系统**: Ubuntu, Fedora, Debian, SUSE, macOS Sequoia
    
    #### 影响与利用潜力
    - 成功利用可使本地用户提升至 root 权限,完全控制系统。
    - CVE-2025-32462 在特定配置下无需额外利用即可生效。
    - CVE-2025-32463 允许加载任意共享库,导致 root 访问。
    
    #### 缓解与建议
    - **更新 Sudo**: 至 v1.9.17p1 版本。
                                            
    Sudo LPE Vulnerabilities Fixed
  • 标题: CVE-2025-32463: Mitigate Sudo Vulnerability - vsociety -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **CVE编号**: CVE-2025-32463
    - **漏洞类型**: Sudo Vulnerability
    - **严重性**: 9.3 Critical Severity
    - **修复脚本**: 提供了一个名为 `x_remediation` 的脚本来缓解该漏洞
    - **脚本功能**:
      - 创建 `/etc/sudoers` 文件的备份
      - 禁用 `CHROOT_DIR` 和 `runchroot` 指令
      - 注释掉危险的 `sudo -R /tmp` 使用
      - 如果当前版本支持,禁用 `use_chroot` 功能
    - **描述**: 
      - 脚本通过禁用不安全的 `chroot` 使用和清理 `sudoers` 配置来缓解 CVE-2025-32463。
      - 它处理已知的易受攻击版本范围,并针对允许 `sudo -R /tmp` 或引用 `runchroots` 指令的配置进行优化。
      - 脚本设计为在生产环境中安全使用,自动备份任何修改前的文件。
    - **其他信息**:
      - 提供了 PoC 视频链接,演示如何检测和缓解此漏洞。
      - 页面由 @morten 发布于 2025 年 7 月 15 日。
                                            
    CVE-2025-32463: Mitigate Sudo Vulnerability - vsociety
  • 标题: CVE-2025-32463 -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **CVE编号**: CVE-2025-32463
    - **公开日期**: 2025-06-30
    - **修改日期**: 2025-07-01
    - **严重性**: Important (重要)
    - **CVSS v3 基础分数**: 7.8
    
    #### 描述
    Sudo 在 1.9.17p1 之前版本允许本地用户通过使用 --chroot 选项时从用户控制的目录中使用的 /etc/nsswitch.conf 获得 root 访问权限。
    
    #### 影响的包
    | 平台 | 包 | 发布日期 | 建议 | 状态 |
    |------|----|----------|------|------|
    | Amazon Linux 1 | sudo | - | - | No Fix Planned |
    | Amazon Linux 2 - Core | sudo | - | - | Not Affected |
    | Amazon Linux 2023 | sudo | - | - | Pending Fix |
    
    #### CVSS 分数
    | 平台 | 分数类型 | 分数 | 向量 |
    |------|----------|------|------|
    | Amazon Linux | CVSSv3 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
    | NVD | CVSSv3 | 9.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
    
    #### 参考资料
    - [FAQs regarding Amazon Linux ALAS/CVE Severity](#)
    - [Red Hat: CVE-2025-32463](#)
    - [Mitre: CVE-2025-32463](#)
                                            
    CVE-2025-32463
  • 标题: Security Advisories | Sudo -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 1. Local Privilege Escalation via chroot option
    - **受影响的Sudo版本**: 1.9.14至1.9.17(含)
    - **CVE ID**: CVE-2025-32463
    
    #### 2. Local Privilege Escalation via host option
    - **描述**: Sudo的`--host`选项在与`-l`或`--list`选项结合使用时,存在本地权限提升漏洞。
    - **受影响的Sudo版本**: 未明确列出
    
    #### 3. Double free with per-command chroot sudoers rules
    - **受影响的Sudo版本**: 1.9.8至1.9.13p1(含)
    - **CVE ID**: CVE-2023-27326
    
    #### 4. Sudoedit can edit arbitrary files
    - **受影响的Sudo版本**: 1.8.0至1.9.12p1(含)
    - **CVE ID**: CVE-2023-22808
    
    #### 5. Buffer overflow in command line unescaping
    - **受影响的Sudo版本**: 1.7.7至1.7.10p8、1.8.2至1.8.31p2和1.9.0至1.9.5p1
    - **描述**: 存在基于堆栈的缓冲区溢出,可被任何本地用户利用。
    
    #### 6. Symbolic link attack in SELinux-enabled sudoedit
    - **描述**: 在启用SELinux的系统中,sudoedit命令可能受到符号链接攻击。
    
    #### 7. Buffer overflow when pwfeedback is set in sudoers
    - **描述**: 当pwfeedback选项设置时,可能存在缓冲区溢出。
    
    #### 8. Potential bypass of Runas user restrictions
    - **描述**: 可能绕过Runas用户限制。
    
    #### 9. Potential file overwrite or tty access on Linux
    - **描述**: 在Linux系统上,可能存在文件覆盖或tty访问问题。
    
    #### 10. Potential bypass of sudo_noexec.so on Linux
    - **受影响的Sudo版本**: 1.8.0至1.8.14p3(含)
    - **CVE ID**: CVE-2016-7035
                                            
    Security Advisories | Sudo
  • https://nvd.nist.gov/vuln/detail/CVE-2025-32463
四、漏洞 CVE-2025-32463 的评论
匿名用户
2026-01-15 06:08:53

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论