- شناسه CVE-2025-32463 :CVE
- CWE-829 :CWE
- yes :Advisory
- منتشر شده: ژوئن 30, 2025
- به روز شده: جولای 1, 2025
- امتیاز: 9.3
- نوع حمله: Privilege Escalation
- اثر گذاری: Command Execution
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Sudo project
- محصول: Sudo
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در Sudo نسخههای 1.9.14 تا قبل از 1.9.17p1 شناسایی شده است. این آسیب پذیری به کاربران لوکال اجازه میدهد با استفاده از گزینه –chroot و فایل /etc/nsswitch.conf کنترلشده توسط کاربر، به دسترسی root دست یابند.
توضیحات
این آسیبپذیری در Sudo به دلیل ضعف در گزینه –chroot رخ میدهد که امکان استفاده از فایل /etc/nsswitch.conf از دایرکتوری تحت کنترل کاربر را فراهم میکند. این آسیب پذیری به کاربران لوکال اجازه میدهد با بارگذاری یک کتابخانه مشترک مخرب، دستورات دلخواه را با دسترسی root اجرا کنند که این امر منجر به نقض کامل محرمانگی، یکپارچگی و در دسترس پذیری سیستم میشود. این آسیب پذیری در سیستمهایی که از /etc/nsswitch.conf پشتیبانی کرده، قابل بهرهبرداری است. کد اثبات مفهومی (PoC) در مخزن github منتشر شده است. Sudo در نسخه 1.9.17p1 این آسیب پذیری را با بهبود مدیریت مسیرهای root برطرف کرده است. هیچ راهکار موقتی ارائه نشده، اما جایگزینی محصول یا غیرفعال کردن گزینه –chroot توصیه شده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 1.9.14 before 1.9.17p1 | Sudo |
لیست محصولات بروز شده
Versions | Product |
1.9.17p1 and later | Sudo |
نتیجه گیری
به کاربران توصیه میشود فوراً Sudo را به نسخه 1.9.17p1 بهروزرسانی کنند. همچنین استفاده از گزینه –chroot را غیرفعال کرده و دسترسیهای لوکال به سیستم را محدود کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-32463
- https://www.cvedetails.com/cve/CVE-2025-32463/
- https://www.sudo.ws/security/advisories/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32463
- https://vuldb.com/?id.314455
- https://nvd.nist.gov/vuln/detail/CVE-2025-32463
- https://github.com/nflatrea/CVE-2025-32463
- https://www.sudo.ws/releases/changelog/
- https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
- https://www.openwall.com/lists/oss-security/2025/06/30/3
- https://access.redhat.com/security/cve/cve-2025-32463
- https://ubuntu.com/security/notices/USN-7604-1
- https://security-tracker.debian.org/tracker/CVE-2025-32463
- https://explore.alas.aws.amazon.com/CVE-2025-32463.html
- https://bugs.gentoo.org/show_bug.cgi?id=CVE-2025-32463
- https://www.suse.com/support/update/announcement/2025/suse-su-202502177-1/
- https://www.suse.com/security/cve/CVE-2025-32463.html
- https://cwe.mitre.org/data/definitions/829.html