跳到主要內容區

Top

【弱點通告】Linux近日發布更新以解決命令列工具Sudo的安全性弱點

【重要弱點處理建議措施:】

1.事件名稱:弱點通告:Linux近日發布更新以解決命令列工具Sudo的安全性弱點

2.說明:
Sudo 是 Linux 系統管理指令,是允許系統管理員讓普通使用者執行一些或者全部的 root 指令的一個工具,如 halt、reboot、su 等。

讓使用者能在無須存取root帳號的情況下達到目的,並留下系統事件記錄以供稽核,一旦這類工具存在弱點,很有可能成為攻擊者取得特殊權限的管道。

【CVE-2025-32462】 CVSS 2.8
Sudo 主機參數檢查錯誤漏洞,影響版本:Sudo 1.8.8 至 1.9.17
當 sudoers 設定檔中指定的主機不是目前主機(或不是 ALL)時,使用 -h 或 --host 選項仍可執行指令,而不僅是查詢權限,這違反原本的存取控制意圖。
可能導致使用者繞過 sudo 的主機存取限制,在不該有權限的主機上執行命令。

【CVE-2025-32463】 CVSS 9.3
Sudo chroot 權限提升漏洞,影響版本:Sudo 1.9.14 至 1.9.17
Sudo 在執行 --chroot 選項時,會先切換根目錄(chroot)再執行權限檢查,導致攻擊者可在目標 chroot 目錄中預先放置惡意的 nsswitch.conf 與共享函式庫,進而在執行 sudo 時以 root 權限載入並執行惡意程式碼。

即使沒有 sudo 權限的本地使用者 也可透過此漏洞提權至 root。


3.影響範圍:Sudo 1.9.17p1 之前的版本

4.建議措施:Linux 已發布更新資訊已解決產品中的弱點,請參考官網進行更新。 Linux Sudo 請更新至 1.9.17p1 版本(含)之後的版本

5.參考資料:
iThome :https://www.ithome.com.tw/news/168751
AlmaLinux :https://errata.almalinux.org/9/ALSA-2025-9978.html、https://errata.almalinux.org/8/ALSA-2025-10110.html
Debian :https://security-tracker.debian.org/tracker/CVE-2025-32462、https://security-tracker.debian.org/tracker/CVE-2025-32463
Ubuntu :https://ubuntu.com/security/CVE-2025-32462、https://ubuntu.com/security/CVE-2025-32463
RHEL :https://access.redhat.com/security/cve/cve-2025-32462、https://access.redhat.com/security/cve/cve-2025-32463
Rocky Linux :請直接參考RHEL說明
SUSE : https://www.suse.com/security/cve/CVE-2025-32462.html、https://www.suse.com/security/cve/CVE-2025-32463.html

iThome新聞連結 :https://www.ithome.com.tw/news/169928
瀏覽數: