Sudo权限提升漏洞通过chroot选项曝光

近日,Sudo被发现存在一个严重的本地权限提升漏洞,涉及其-R(–chroot)选项,据报告,攻击者可以利用此漏洞在未被列入sudoers文件的情况下,以root身份执行任意命令。受影响的Sudo版本包括1.9.14至1.9.17。该漏洞已被分配CVE-2025-32463编号。

漏洞的详情显示,Sudo的-R选项允许用户在指定的根目录下运行命令。然而,从Sudo 1.9.14版本开始的路径解析变更,让攻击者可以通过在用户指定的根目录下创建一个/etc/nsswitch.conf文件,诱导Sudo加载任意共享库。

这一变更已经在Sudo 1.9.17p1版本中被撤销,该chroot功能也被标记为已弃用,并将在未来版本中彻底移除。由于Sudo解析命令的方式,支持用户指定的chroot目录存在较高的错误风险,而这一功能的实际使用也不广泛。

此漏洞的修复已经在Sudo 1.9.17p1中完成。特别感谢Stratascale Cyber Research Unit(CRU)的Rich Mirch对该漏洞的报告和分析。

来源