https://sploitus.com/exploit?id=5D18EA57-E99C-5CD0-9C37-2DFA42A2D27C
免责声明
此代码仅供教育和研究目的使用。
请勿在您不拥有或未经授权测试的系统上使用。
作者不对因使用此代码导致的任何滥用、损害或法律后果负责。
sudo chroot 权限提升漏洞验证(CVE-2025-32463)
这是基于sudo安全公告和Stratascale公告用Rust编写的sudo chroot漏洞(CVE-2025-32463)利用实现。
该漏洞利用允许由于sudo处理chroot的方式存在缺陷,通过共享库形式运行任意代码。
当向sudo传递chroot选项时,可以在chroot目录中提供恶意的/etc/nsswitch.conf文件,指示sudo加载任意共享对象。此PoC利用此漏洞为非特权用户授予root访问权限。
使用方法
默认权限提升Payload
使用Releases下提供的二进制文件,只需运行以下命令即可获得root权限:
|
|
这将使用一个简单的生成root shell的共享库payload。
自定义payload
payload代码(C语言)在/payload目录下提供。同时还提供了用于构建代码的Makefile。您可以根据需要修改或替换payload。
要指定不同于默认的payload,可以运行以下命令:
|
|