IT 之家 7 月 2 日消息,科技媒体 borncity 昨日(7 月 1 日)发布博文,报道称 Linux 中的 sudo 命令存在严重漏洞,被攻击者利用,可以提前权限至 root 级别。
IT 之家援引博文介绍,该漏洞追踪编号为 CVE-2025-32463,其根源在于系统不当处理 /etc/ nsswitch.conf 文件,可能导致 root 权限被非法获取。
具体来说,sudo 命令在使用 "-host, -h" 选项时存在漏洞,该选项本意是为远程代码执行而设计,但利用这个漏洞可以进行权限提升,从而在远程主机上进行未授权执行。
此外,使用 "-chroot, -R" 参数时也存在错误,这允许任意代码执行,破坏了 sudoers 文件中正确的限制。sudoers 文件是 Linux 系统中至关重要的 " 策略 " 文件,它规定了系统用户执行 sudo 的权限。
受影响的 sudo 版本为 1.9.14 至 1.9.17,sudo 1.9.17p1 已经修复该漏洞。
登录后才可以发布评论哦
打开小程序可以发布评论哦