文档中心>云服务器>动态与公告>公告>关于 Linux Sudo 本地权限提升漏洞(CVE-2025-32463、CVE-2025-32462)的风险预警

关于 Linux Sudo 本地权限提升漏洞(CVE-2025-32463、CVE-2025-32462)的风险预警

最近更新时间:2025-07-03 20:03:32

我的收藏

漏洞描述

近日,腾讯云安全运营中心监测到,国外安全研究团队披露出两个 Sudo 本地提权漏洞,漏洞编号:CVE-2025-32463CVE-2025-32462,普通用户可以通过利用此漏洞在主机上获取 root 权限。
CVE-2025-32463高风险,该漏洞允许本地攻击者通过 -R ( --chroot ) 选项诱骗 Sudo 使用用户指定的根目录加载任意共享库,从而提升权限。攻击者可以在支持 /etc/nsswitch.conf 的系统上以 root 身份运行任意命令,进而控制系统(安装恶意软件、窃取数据、破坏系统完整性)。
CVE-2025-32462,中风险,该漏洞允许攻击者在未授权的主机上绕过 sudoers 配置的主机限制规则,越权执行管理员命令(如读写敏感文件、修改系统配置),漏洞利用。

风险等级

指标
CVE-2025-32463
CVE-2025-32462
CVSS 3.1评分
9.3(严重)
7.0(中危)
攻击复杂度
低(默认配置)
中(非默认配置)
核心风险
本地用户 -> root 提权
chroot 路径隔离失效导致加载恶意 NSS 库
绕过 Sudo 规则限制
符号链接解析漏洞导致执行未授权命令
影响范围
Sudo 1.9.14 – 1.9.17
Sudo 1.9.15 – 1.9.16

受影响环境

1、CVE-2025-32463:

该漏洞在最新的 CentOS/Ubuntu 等主流 Linux 发行版默认配置可被利用。风险级别较高,详细影响版本情况如下:
Ubuntu 24.04 LTS 系列
Debian Trixie(13)
Fedora 41,42
CentOS Stream 10,RHEL 9.4+

2、CVE-2025-32462:

该漏洞利用需要系统非默认配置,依赖于 sudoers 文件中的附加规则。


修复方案

目前 Ubuntu/Debian 官方已发布新版本修复补丁,用户可按照如下方案进行升级修复和验证:

立即升级 Sudo(推荐)

# Ubuntu/Debian 系列用户:
sudo apt update && sudo apt install sudo -y
dpkg -l sudo

# 验证修复(应显示1.9.15p5-3ubuntu5.24.04.1或更高版本)
sudo --version
# Fedora/CentOS/RHEL系列用户:
sudo dnf update sudo -y
# 验证修复(目前官方暂未发布最新补丁,待发布升级到官方最新版本)
sudo --version
相关版本详见 Red Hat 官方公告:cve-details

紧急缓解措施(临时)

注意:
仅适用于无法立即升级的场景,效果有限。
# 移除所有用户的 chroot 权限
echo 'Defaults !chroot' | sudo tee /etc/sudoers.d/disable-chroot
sudo chmod 440 /etc/sudoers.d/disable-chroot

腾讯云产品解决方案

腾讯云 主机安全 已支持 Linux Sudo 提权漏洞(CVE-2025-32462、CVE-2025-32463)检测。

第三方参考链接

Sudo 维护者公告:Security Advisories | SudoSudo

如果遇到产品相关问题,您可咨询 在线客服 寻求帮助。