CVE-2025-32463 Sudo本地提权漏洞利用详解

本文详细介绍了CVE-2025-32463漏洞的Python利用代码,该漏洞存在于sudo的--chroot功能中,允许通过恶意NSS模块注入实现本地权限提升,影响sudo v1.9.14至v1.9.17版本。

CVE-2025-32463_Sudo_PoC

CVE-2025-32463的概念验证代码:通过–chroot实现本地权限提升的sudo漏洞。利用精心构造的chroot环境进行NSS模块注入。专为安全研究人员和实验室环境设计。

CVE-2025-32463 - 通过sudo --chroot实现的本地权限提升

基于Python的CVE-2025-32463概念验证利用代码——这是sudo(v1.9.14 - v1.9.17)中的一个本地权限提升漏洞。 该利用程序利用了sudo中不安全的--chroot选项和恶意的NSS解析,以root权限执行代码。


⚠️ 免责声明

此代码仅严格用于教育和研究目的请勿在生产系统上使用或在未经明确授权的情况下使用。 您需独自负责遵守适用的法律和政策。


📖 漏洞概述

CVE-2025-32463sudo中的一个本地权限提升缺陷,由其--chroot-R)功能引入。 如果用户被允许使用-R标志调用sudo,他们可以:

  • 创建自定义chroot环境
  • 注入伪造的nsswitch.conf
  • 加载恶意的libnss_Xfiles.so.2
  • sudo解析用户信息时触发构造函数有效载荷——以root权限运行代码

🧰 要求

  • Python 3
  • gcc(用于编译共享对象有效载荷)
  • 易受攻击的sudo二进制文件(v1.9.14 ≤ 版本 < v1.9.17p1)
  • 允许使用--chrootsudo系统(例如,通过sudoers

测试环境:

  • Ubuntu 22.04
  • CentOS 8.4(降级sudo
  • Debian 11

🚀 使用方法

1
2
3
git clone https://github.com/yourhandle/CVE-2025-32463-poc.git
cd CVE-2025-32463-poc
python3 exploit.py [-v]
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计