
Linux Sudo實(shí)用程序出現(xiàn)9.8分的高危漏洞 借助漏洞可以將輕松提權(quán)至root
聲明:該文章來自(藍(lán)點(diǎn)網(wǎng))版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁(yè)加速服務(wù)。
在 Linux 系統(tǒng)中被廣泛使用的實(shí)用程序 Sudo 日前被發(fā)現(xiàn)存在高危安全漏洞,該漏洞編號(hào) CVE-2025-32463,影響 Sudo 1.9.14~1.9.17 版,漏洞 CVSS 3.0 評(píng)分高達(dá) 9.8 分。
這枚漏洞由網(wǎng)絡(luò)安全公司 Stratascale 發(fā)現(xiàn),主要圍繞 Sudo 中很少使用的 chroot 選項(xiàng) (-R 或 – chroot),這個(gè)漏洞危害程度極高的原因在于,不需要為攻擊者定義任何規(guī)則,這意味著即便沒有管理權(quán)限的用戶也可以使用。
我們使用的 Debian 還未發(fā)布 Sudo 不受影響的版本更新
最初這枚漏洞是在 2023 年 6 月發(fā)布的 Sudo 1.9.14 版中出現(xiàn)的,漏洞允許任何非特權(quán)用戶在其控制下的可寫、不受信任的路徑上調(diào)用 chroot (),此時(shí) Sudo 實(shí)用程序?qū)⒁?root 權(quán)限進(jìn)行執(zhí)行。
當(dāng)觸發(fā) NSS 名稱服務(wù)切換時(shí)就會(huì)造成安全問題,系統(tǒng)會(huì)從不受信任的環(huán)境中加載 /etc/nsswitch.conf 配置,漏洞本身的利用還涉及將這個(gè) conf 配置文件放到受控的 chroot 環(huán)境中來操縱 NSS 系統(tǒng)。
研究人員稱攻擊者可以指定轉(zhuǎn)換為共享對(duì)象庫(kù)的自定義 NSS 源例如 libnss_/woot1337.so.2,然后 Sudo 就會(huì)以 root 權(quán)限加載這個(gè)庫(kù),目前研究人員還推出了概念驗(yàn)證 (PoC) 用來演示這個(gè)漏洞的利用過程。
盡管利用漏洞的前置條件時(shí)必須有本地用戶權(quán)限,但可以利用在本地用戶執(zhí)行操作時(shí)進(jìn)行利用并加載惡意庫(kù),這也是漏洞評(píng)分高達(dá) 9.8 分的原因,這個(gè)漏洞廣泛影響各種 Linux 系統(tǒng)。
研究人員評(píng)估后發(fā)現(xiàn)包括 Ubuntu、Fedora Linux 以及其他主流 Linux 發(fā)行版 (默認(rèn)配置) 都受到漏洞影響,建議使用 Linux 系統(tǒng)尤其是在服務(wù)器中使用 Linux 的用戶檢查更新將 Sudo 升級(jí)到最新版本。
不受影響的版本:最新發(fā)布的是 1.9.17p1 版,該版本已經(jīng)修復(fù)漏洞并將 chroot 選項(xiàng)棄用,同時(shí)易受攻擊的 pivot_root () 和 unpivot_root () 函數(shù)也已經(jīng)被刪除。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/
- 1 像石榴籽一樣緊緊抱在一起 7904264
- 2 殲-35完成在福建艦上彈射起飛 7808596
- 3 深圳:建議準(zhǔn)備至少3天的應(yīng)急物資 7712963
- 4 唱著民歌迎豐收 7618648
- 5 日本“蘋果病”流行達(dá)歷史頂點(diǎn) 7520295
- 6 孩子的數(shù)學(xué)邏輯比運(yùn)算結(jié)果重要 7424763
- 7 榴蓮降至15元一斤 7327766
- 8 背簍老人等公交被拒載 司機(jī)被開除 7238929
- 9 港珠澳大橋主橋?qū)⒎忾] 7140078
- 10 美團(tuán)回應(yīng)外賣功能癱瘓 7045259