0p5cur/CVE-2025-32463-POC

GitHub: 0p5cur/CVE-2025-32463-POC

针对CVE-2025-32463的本地权限提升PoC,利用sudo的--chroot选项配合恶意nsswitch.conf实现root权限代码执行。

Stars: 1 | Forks: 0

# CVE-2025-32463 - sudo 本地权限提升 (PoC) ![MIT License](https://img.shields.io/badge/license-MIT-green) ![PoC](https://img.shields.io/badge/status-proof--of--concept-blue) ![Visitors](https://visitor-badge.laobi.icu/badge?page_id=0p5cur.CVE-2025-32463-POC) ## 🧠 关于该漏洞 **CVE-2025-32463** 是一个影响 `sudo` 版本 **1.9.14 至 1.9.17** 的本地权限提升漏洞。 该缺陷存在于 `sudo` 处理 1.9.14 版本中引入的 `--chroot` (`-R`) 选项的方式中。它允许非特权用户在受控的 chroot 路径内伪造一个 `nsswitch.conf` 文件,从而强制 `sudo`(以 root 身份运行)加载任意的 **NSS 库** 并以 root 身份执行代码。 ## ✅ 受影响版本 - `sudo` **≥ 1.9.14** 且 **< 1.9.17p1** - 不受影响: - 版本 **< 1.9.14**(功能不存在) - 版本 **≥ 1.9.17p1**(漏洞已修补) ## 🚩 要求 - 存在漏洞的 `sudo` 版本(见上文) - 已安装 `gcc` - 用户可以使用任意目录运行 `sudo -R` *(某些配置会限制此操作)* ## 🚀 漏洞利用步骤 1. 克隆该仓库或直接下载脚本 2. 运行 PoC 脚本: ` chmod +x CVE-2025-32463.sh && ./CVE-2025-32463.sh ` ## 📚 参考资料 - [NVD 条目 – CVE-2025-32463](https://nvd.nist.gov/vuln/detail/CVE-2025-32463) - [Sudo 安全公告](https://www.sudo.ws/security/advisories)
标签:Chroot, Cutter, CVE-2025-32463, LPE, NSS库注入, PoC, Shell脚本, Sudo 1.9.14-1.9.17, Sudo漏洞, Web报告查看器, 任意代码执行, 协议分析, 提权Exploit, 暴力破解, 本地提权, 权限提升, 漏洞复现, 网络安全, 隐私保护, 黑客攻防