bgutowski/CVE-2025-4517-POC-Sudoers
GitHub: bgutowski/CVE-2025-4517-POC-Sudoers
针对 CVE-2024-6232 Python tarfile 路径溢出漏洞的武器化利用工具,通过绕过安全过滤器实现将用户添加到 sudoers 的本地权限提升。
Stars: 0 | Forks: 0
## CVE-2025-4517 - POC 将用户添加到 sudoers
该脚本是 **Google Security Research Advisory:** 中所发布研究的武器化版本。
虽然原始研究仅通过修改一个简单的“flag”文件来演示该漏洞,但此版本针对本地权限提升 (LPE) 场景进行了修改。该版本不仅止步于证明可以在解压目录之外写入文件,而是:
1. 针对 /etc/sudoers.d/ 目录,这是 Linux 中常见的持久化和权限提升载体。
2. 使用相同的 PATH_MAX 溢出技术来“致盲” Python tarfile 安全过滤器 (filter="data" 或 filter="tar")。
3. 利用了一旦过滤器被绕过,后续的 extract() 操作就会隐式信任该路径这一事实。
标签:CSV导出, CVE-2024-6232, CVE-2025-4517, Google Security Research, LPE, POC, Python, Sudoers, Symlink Following, Tarfile, Web报告查看器, 代码执行, 攻击路径可视化, 无后门, 本地权限提升, 系统提权, 网络安全, 路径溢出, 过滤器绕过, 逆向工具, 隐私保护, 黑客工具