Linux命令列工具Sudo存在权限提升漏洞,若不处理攻击者可轻易得到root权限

Linux用户对于权限提升的命令列工具Sudo应该不陌生,此工具能允许通过授权的用户以其他使用者身分执行命令,其中最常见的使用场景,就是用来执行需要root的权限工作,使用者能在无须存取root帐号的情况下达到目的,并留下系统事件记录以供稽核,一旦这类工具存在弱点,很有可能成为攻击者取得特殊权限的管道。

6月底Sudo开发团队发布1.9.17p1版,修补本机权限提升漏洞根据CVSS风险评分,较为危险的是评为重大层级的CVE-2025-32463,这项弱点与Sudo的-R(或–chroot)选项有关,一旦遭到利用,攻击者就能以root身分执行任意命令,CVSS风险达到9.3分,影响1.9.14以上版本的Sudo。

这项漏洞源自1.9.14版Sudo引入的路径解析变更,一旦攻击者在特定使用者的根目录建立/etc/nsswitch.conf档案,就有机会让Sudo载入任意的共用程式库。

针对漏洞的危险之处,