信息安全 来源:蓝点网 2025-07-03 06:10:22 阅读:19
在 Linux 系统中被广泛使用的实用程序 Sudo 日前被发现存在高危安全漏洞,该漏洞编号 CVE-2025-32463,影响 Sudo 1.9.14~1.9.17 版,漏洞 CVSS 3.0 评分高达 9.8 分。
这枚漏洞由网络安全公司 Stratascale 发现,主要围绕 Sudo 中很少使用的 chroot 选项 (-R 或 – chroot),这个漏洞危害程度极高的原因在于,不需要为攻击者定义任何规则,这意味着即便没有管理权限的用户也可以使用。
我们使用的 Debian 还未发布 Sudo 不受影响的版本更新
最初这枚漏洞是在 2023 年 6 月发布的 Sudo 1.9.14 版中出现的,漏洞允许任何非特权用户在其控制下的可写、不受信任的路径上调用 chroot (),此时 Sudo 实用程序将以 root 权限进行执行。
当触发 NSS 名称服务切换时就会造成安全问题,系统会从不受信任的环境中加载 /etc/nsswitch.conf 配置,漏洞本身的利用还涉及将这个 conf 配置文件放到受控的 chroot 环境中来操纵 NSS 系统。
研究人员称攻击者可以指定转换为共享对象库的自定义 NSS 源例如 libnss_/woot1337.so.2,然后 Sudo 就会以 root 权限加载这个库,目前研究人员还推出了概念验证 (PoC) 用来演示这个漏洞的利用过程。
尽管利用漏洞的前置条件时必须有本地用户权限,但可以利用在本地用户执行操作时进行利用并加载恶意库,这也是漏洞评分高达 9.8 分的原因,这个漏洞广泛影响各种 Linux 系统。
研究人员评估后发现包括 Ubuntu、Fedora Linux 以及其他主流 Linux 发行版 (默认配置) 都受到漏洞影响,建议使用 Linux 系统尤其是在服务器中使用 Linux 的用户检查更新将 Sudo 升级到最新版本。
不受影响的版本:最新发布的是 1.9.17p1 版,该版本已经修复漏洞并将 chroot 选项弃用,同时易受攻击的 pivot_root () 和 unpivot_root () 函数也已经被删除。
网络安全公司 QUALYS 旗下威胁研究部门 TRU 日前在 Linux 系统中发现两个相关的本地权限提升漏洞,借助该漏洞可以轻松将普通用户权限提升到 root 级别从而进行更多敏感操作。CVE-20
Unix 平台流行的文件同步工具 rsync 日前被爆出多个安全漏洞,当然这些漏洞已经修复所以才会被披露,使用 rsync 的用户建议立即升级到 3.4.0+ 版封堵漏洞。借助这些漏洞攻击者可以控制恶
Jellyfin 是一个免费开源的媒体服务器软件,用于组织、管理和流媒体共享您的音频、视频和图片等媒体内容。主要功能:个人媒体中心:Jellyfin 允许您将自己的媒体文件整理成库,创建个人的媒体中心