CVE-2025-32463_Sudo_PoC
CVE-2025-32463的概念验证代码:通过–chroot实现本地权限提升的sudo漏洞。利用精心构造的chroot环境进行NSS模块注入。专为安全研究人员和实验室环境设计。
CVE-2025-32463 - 通过sudo --chroot实现的本地权限提升
基于Python的CVE-2025-32463概念验证利用代码——这是
sudo(v1.9.14 - v1.9.17)中的一个本地权限提升漏洞。 该利用程序利用了sudo中不安全的--chroot选项和恶意的NSS解析,以root权限执行代码。
⚠️ 免责声明
此代码仅严格用于教育和研究目的。 请勿在生产系统上使用或在未经明确授权的情况下使用。 您需独自负责遵守适用的法律和政策。
📖 漏洞概述
CVE-2025-32463是sudo中的一个本地权限提升缺陷,由其--chroot(-R)功能引入。
如果用户被允许使用-R标志调用sudo,他们可以:
- 创建自定义chroot环境
- 注入伪造的
nsswitch.conf - 加载恶意的
libnss_Xfiles.so.2 - 在
sudo解析用户信息时触发构造函数有效载荷——以root权限运行代码
🧰 要求
- Python 3
gcc(用于编译共享对象有效载荷)- 易受攻击的
sudo二进制文件(v1.9.14 ≤ 版本 < v1.9.17p1) - 允许使用
--chroot的sudo系统(例如,通过sudoers)
测试环境:
- Ubuntu 22.04
- CentOS 8.4(降级
sudo) - Debian 11
🚀 使用方法
|
|