sudo Local Privilege Escalation Vulnerability

漏洞信息

漏洞名称: sudo Local Privilege Escalation Vulnerability

漏洞编号:

  • CVE: CVE-2025-32463

漏洞类型: 权限提升

漏洞等级: 高危

漏洞描述: 该漏洞CVE-2025-32463是针对sudo工具的一个本地权限提升漏洞。sudo是一个在Linux和Unix-like操作系统中广泛使用的程序,允许用户以其他用户(通常是超级用户)的权限运行程序。它通常部署在企业级服务器和个人计算机上,是系统管理员常用的工具之一。

漏洞的根源在于sudo的-R选项(设置自定义运行时根目录)与操纵的NSS配置一起使用时,可以被低权限用户利用来提升权限至root。这属于权限提升类型的漏洞,具体是由于sudo在处理-R选项时的安全限制不足,导致攻击者能够绕过预期的权限控制。

成功利用此漏洞的攻击者可以从一个低权限的本地用户提升到完全的root访问权限,从而完全突破系统的安全边界。这意味着攻击者可以执行任意命令,访问所有数据,以及修改系统配置。由于这是一个本地漏洞,攻击者需要先获得对系统的某种形式的访问权限。然而,一旦获得初始访问权限,利用此漏洞不需要进一步的认证,且可以自动化执行,因此对系统安全构成严重威胁。

为了缓解此漏洞的影响,建议用户升级到sudo 1.9.17p1或更高版本。此外,可以通过配置策略限制或审计sudo -R的使用,以及使用SELinux或AppArmor等安全模块来限制意外的sudo操作。

产品名称: sudo

影响版本: 1.9.14 <= version < 1.9.17p1

来源: https://github.com/FreeDurok/CVE-2025-32463-PoC

类型: CVE-2025:github search

仓库文件

  • README.md
  • escalate.sh

来源概述

CVE-2025-32463 – Privilege Escalation via Sudo chroot

📝 Overview

CVE-2025-32463 is a local privilege escalation vulnerability affecting the sudo utility.
It allows a regular user to escalate privileges to root by exploiting the -R option (which sets a custom runtime root directory) together with manipulated NSS configurations.

  • CVE: CVE-2025-32463
  • Component: sudo
  • Impact: Local Privilege Escalation (root)
  • Discovered by: Rich Mirch

🚨 Risk & Impact

A successful exploit gives a low-privileged local user full root access, completely breaching the system security boundary.


🔬 Testing the Exploit

Usage Example

1
2
3
4
5
6
7
8
9
10
11
git clone https://github.com/FreeDurok/CVE-2025-32463-PoC.git
cd CVE-2025-32463-PoC

## Check current user privileges
id

## Run the exploit
./escalate.sh

## Verify escalated privileges
id

📌 Affected Versions

✅ Patched: sudo 1.9.17p1 and newer

🚩 Vulnerable: sudo 1.9.14 up to 1.9.17

🕗 Not impacted: Versions before 1.9.14 (the -R feature did not exist)

🔒 Mitigation & Hardening

Upgrade to sudo 1.9.17p1 or later.

Consider limiting or auditing the use of sudo -R through configuration policies.

Use security modules like SELinux or AppArmor to restrict unexpected sudo operations.

References

This repository is provided for authorized security testing and educational purposes only.
Executing these scripts on systems without explicit permission is illegal and violates ethical standards.


sudo Local Privilege Escalation Vulnerability
http://example.com/2025/07/06/github_1442343256/
作者
lianccc
发布于
2025年7月6日
许可协议