Linux sudo 命令 9.3 分高危漏洞被修复:可提权至 root 级别

2025-07-02 10:27IT之家 - 故渊

IT之家 7 月 2 日消息,科技媒体 borncity 昨日(7 月 1 日)发布博文,报道称 Linux 中的 sudo 命令存在严重漏洞,被攻击者利用,可以提升权限至 root 级别。

IT之家援引博文介绍,该漏洞追踪编号为 CVE-2025-32463,其根源在于系统不当处理 /etc/ nsswitch.conf 文件,可能导致 root 权限被非法获取。

具体来说,sudo 命令在使用“-host, -h”选项时存在漏洞,该选项本意是为远程代码执行而设计,但利用这个漏洞可以进行权限提升,从而在远程主机上进行未授权执行。

此外,使用 "-chroot, -R" 参数时也存在错误,这允许任意代码执行,破坏了 sudoers 文件中正确的限制。sudoers 文件是 Linux 系统中至关重要的“策略”文件,它规定了系统用户执行 sudo 的权限。

受影响的 sudo 版本为 1.9.14 至 1.9.17,sudo 1.9.17p1 已经修复该漏洞。

相关阅读:

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消发送
        分享成功

        长按关注IT之家公众号
        阅读更多精彩文章

        查看更多原创好文
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享