Sudo 로컬 권한 상승 취약점 패치 (CVE-2025-32462, CVE-2025-32463)

1. 개요

2025년 7월 1일, 리눅스 및 유닉스 계열 시스템에서 널리 사용되는 Sudo 유틸리티에서 로컬 권한 상승(Local Privilege Escalation, LPE) 취약점 두 건(CVE-2025-32462, CVE-2025-32463)이 공개되었다. 해당 취약점들은 Sudo의 host 옵션chroot 옵션에서 발견되었으며, 이를 악용할 경우 일반 사용자가 루트 권한을 획득할 수 있다.

2. 취약점 타임라인 및 영향 범위

1) 취약점 공개 및 패치

  • 2025년 6월 초: Sudo 1.9.17p1 버전에서 두 취약점에 대한 패치가 배포됨
  • 2025년 7월 1일: 취약점 상세 내용 공개 및 주요 리눅스 배포판(우분투, 데비안, SUSE 등)에서 보안 업데이트 제공 시작

2) 영향받는 버전

  • CVE-2025-32462: Sudo v1.8.8~1.8.32, v1.9.0~1.9.17
  • CVE-2025-32463: Sudo v1.9.14~1.9.17 (레거시 버전은 chroot 기능 미포함으로 영향 없음)

3) 영향받는 운영체제

  • 리눅스(우분투, 페도라 등 주요 배포판)
  • macOS Sequoia(유닉스 기반)

3. 취약점 상세 분석

1) CVE-2025-32462: host 옵션 권한 상승

Sudo의 -h 또는 --host 옵션은 원래 -l 또는 --list 옵션과 함께 사용해 다른 호스트에서의 sudo 권한을 조회하는 용도다. 그러나 코드 결함으로 인해 실제 명령 실행이나 파일 편집(sudoedit) 시에도 해당 옵션이 제한 없이 사용될 수 있었다.
특정 호스트명/패턴으로 Sudo 규칙이 제한된 환경에서, 공격자는 별다른 추가 익스플로잇 없이 루트 권한을 획득할 수 있다.

2) CVE-2025-32463: chroot 옵션 권한 상승

Sudo의 -R 또는 --chroot 옵션은 사용자가 지정한 루트 디렉터리에서 명령을 실행할 수 있게 해준다. Sudo 1.9.14 버전에서 도입된 변경사항으로 인해, sudoers 파일 평가 중에도 chroot 경로가 적용되어 공격자가 임의의 공유 라이브러리를 로드하도록 Sudo를 속일 수 있다.
예를 들어, 공격자는 /etc/nsswitch.conf 파일을 chroot 경로 하위에 생성해 악성 라이브러리를 로드하게 할 수 있다(해당 파일을 지원하는 시스템 한정).

4. 영향받은 환경 및 서비스

  • 기본적으로 Sudo가 설치된 대부분의 리눅스 데스크탑/서버 배포판
  • macOS Sequoia 등 유닉스 계열 운영체제
  • 특히, Sudo 규칙에 호스트 제한이 있거나 chroot 기능을 사용하는 환경

5. 대응 방안 및 교훈

1) Sudo 최신 버전(1.9.17p1 이상)으로 즉시 업데이트

  • 각 배포판의 패키지 관리자를 통해 Sudo를 최신 버전으로 업데이트
  • 우분투, 데비안, SUSE 등 주요 배포판은 이미 보안 패치 제공 중

2) Sudoers 파일 점검

  • 호스트 기반 제한 규칙이 있는 경우, 불필요한 권한 부여 여부 점검
  • chroot 옵션 사용 환경에서는 추가적인 보안 검토 필요

3) 시스템 모니터링 및 취약점 관리 강화

  • 권한 상승 시도 및 sudo 관련 로그 모니터링
  • 취약점 공개 시 신속한 패치 적용 프로세스 수립

6. 결론

Sudo는 리눅스 및 유닉스 환경에서 필수적인 권한 관리 도구로, 이번 취약점은 기본 설치 환경에서도 심각한 보안 위협이 될 수 있음을 보여준다.
모든 시스템 관리자는 Sudo를 최신 버전으로 즉시 업데이트하고, sudoers 설정을 재점검해야 한다.
앞으로도 자동화된 취약점 관리와 신속한 패치 적용이 무엇보다 중요하다.

You've successfully subscribed to PLAINBIT
Great! Next, complete checkout to get full access to all premium content.
Error! Could not sign up. invalid link.
Welcome back! You've successfully signed in.
Error! Could not sign in. Please try again.
Success! Your account is fully activated, you now have access to all content.
Error! Stripe checkout failed.
Success! Your billing info is updated.
Error! Billing info update failed.