7 月 2 日消息,科技媒体 borncity 昨日(7 月 1 日)发布博文,报道称 Linux 中的 sudo 命令存在严重漏洞,被攻击者利用,可以提升权限至 root 级别。
援引博文介绍,该漏洞追踪编号为 CVE-2025-32463,其根源在于系统不当处理 /etc/ nsswitch.conf文件,可能导致 root 权限被非法获取。
具体来说,sudo 命令在使用“-host, -h”选项时存在漏洞,该选项本意是为远程代码执行而设计,但利用这个漏洞可以进行权限提升,从而在远程主机上进行未授权执行。
此外,使用 "-chroot, -R" 参数时也存在错误,这允许任意代码执行,破坏了 sudoers 文件中正确的限制。sudoers 文件是 Linux 系统中至关重要的“策略”文件,它规定了系统用户执行 sudo 的权限。
受影响的 sudo 版本为 1.9.14 至 1.9.17,sudo 1.9.17p1 已经修复该漏洞。
文章来源:
IT之家
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至23467321@qq.com举报,一经查实,本站将立刻删除;如已特别标注为本站原创文章的,转载时请以链接形式注明文章出处,谢谢!