# Sudo 로컬 권한 상승 취약점 패치 (CVE-2025-32462, CVE-2025-32463)

> Clean Markdown view of GeekNews topic #21782. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=21782](https://news.hada.io/topic?id=21782)
- GeekNews Markdown: [https://news.hada.io/topic/21782.md](https://news.hada.io/topic/21782.md)
- Type: news
- Author: [hwaan2](https://news.hada.io/@hwaan2)
- Published: 2025-07-02T23:25:41+09:00
- Updated: 2025-07-02T23:25:41+09:00
- Original source: [helpnetsecurity.com](https://www.helpnetsecurity.com/2025/07/01/sudo-local-privilege-escalation-vulnerabilities-fixed-cve-2025-32462-cve-2025-32463/)
- Points: 5
- Comments: 1

## Summary

Sudo에서 **CVE-2025-32462, CVE-2025-32463** 등 두 가지 **로컬 권한 상승** 취약점이 발견되어 보안 패치를 배포합니다. CVE-2025-32463의 경우 **chroot 옵션**을 악용하여 공격자가 임의의 **공유 라이브러리**를 로드할 수 있습니다. 모든 사용자는 **최신 보안 패치** 적용이 필요합니다.

## Topic Body

#### 개요  
최근 Sudo 유틸리티에서 두 가지 로컬 권한 상승 취약점이 공개되어 패치가 제공됨.  
해당 취약점은 일반 사용자가 루트 권한을 획득할 수 있게 해줌  
  
- **CVE-2025-32462**  
  - Sudo의 host 옵션에 존재하는 낮은 심각도의 권한 상승 취약점.  
  - 12년 이상 코드에 존재해온 버그로, 특정(흔히 사용되는) Sudo 설정에서 호스트 이름에 따라 권한이 제한된 경우, 추가적인 익스플로잇 없이 루트 권한 상승이 가능함.  
  - Sudo v1.9.0~1.9.17, v1.8.8~1.8.32에 영향  
  
- **CVE-2025-32463**  
  - Sudo의 chroot 옵션(-R)에 존재하는 치명적(Critical) 취약점.  
  - 사용자가 지정한 루트 디렉토리 하에서 임의의 공유 라이브러리를 로드하도록 Sudo를 속일 수 있음.  
  - /etc/nsswitch.conf 파일을 이용해 공격 가능(해당 파일을 지원하는 시스템에서만).  
  - Sudo v1.9.14~1.9.17에 영향. 레거시 버전(v1.8.x)은 해당 기능이 없어 영향받지 않음  
  
##### 대응 방안  
- **업데이트:** **Sudo의 최신 보안 패치 적용(1.9.17p1 or later) 권장**  
- **임시 조치:** /etc/sudoers 및 /etc/sudoers.d의 모든 Sudo 규칙 확인  
  - Sudo 규칙이 LDAP에 저장된 경우, ldapsearch 같은 도구로 규칙 확인  
  - 각 규칙에서 runchroot= 옵션 또는 CHROOT= 지시어 사용 여부 확인  
  - Host 또는 Host_Alias 옵션이 포함되어 있는지 확인.  
  
##### 권장 사항  
- 시스템 관리자 및 보안 담당자는 즉시 Sudo를 최신 버전으로 업데이트해야 합니다. (chroot 옵션은 1.9.17p1부터 더 이상 지원되지 않습니다.)  
- 시스템 로그를 점검하여 비정상적인 Sudo 사용 이력이 있는지 확인하세요.

## Comments



### Comment 40971

- Author: techiemann
- Created: 2025-07-04T13:03:52+09:00
- Points: 1

전 Sudo 돌아가는 시스템에서도 전부 뜯어내고 doas 를 alias로 sudo 대신 작동하게 해두는데 이쪽이 더 보안상의 이점이 있다고 들었던거 같네요
