sudo_chroot CVE-2025-32463 权限提升漏洞

漏洞信息

漏洞名称: sudo_chroot CVE-2025-32463 权限提升漏洞

漏洞编号:

  • CVE: CVE-2025-32463

漏洞类型: 权限提升

漏洞等级: 高危

漏洞描述: 该漏洞涉及sudo的chroot功能,允许攻击者在特定条件下提升权限。sudo是一个广泛使用的程序,允许系统管理员授权特定用户以超级用户或其他用户的身份运行某些命令。它通常部署在多用户环境中,以实现权限的精细控制。此漏洞的根源在于sudo的chroot实现中存在缺陷,攻击者可以利用此缺陷绕过预期的权限限制。具体来说,漏洞允许攻击者在执行chroot操作时,通过特定的操作序列绕过安全检查,从而获得未授权的root权限。这种漏洞的存在对系统安全构成严重威胁,因为它可以被利用来完全控制系统,无需任何形式的认证。攻击者可以利用此漏洞远程执行任意代码,导致数据泄露、服务中断或其他恶意活动。由于sudo的广泛使用,此漏洞的影响范围非常广泛,需要立即采取措施进行修补。

产品名称: sudo

影响版本: 1.9.16p2.pre.2

来源: https://github.com/rapid7/metasploit-framework/issues/20405

类型: rapid7/metasploit-framework:github issues

来源概述

Encountered following issue when testing #20376 :

1
2
3
4
5
6
7
msf6 exploit(linux/local/sudo_chroot_cve_2025_32463) > run 
[*] Running automatic check ("set AutoCheck false" to disable)
[+] The target appears to be vulnerable. Running version 1.9.16p2.pre.2
[*] Writing '/tmp/echiHDc' (117 bytes) ...
[-] Exploit failed: Rex::Post::Meterpreter::RequestError stdapi_fs_mkdir: Operation failed: 1
[!] Attempting to delete working directory /tmp/LrNrX1Iy5
[*] Exploit completed, but no session was created.

Seems like 2nd mkdir fails for some reason.


sudo_chroot CVE-2025-32463 权限提升漏洞
http://example.com/2025/07/31/github_1055244158/
作者
lianccc
发布于
2025年7月31日
许可协议