0xzap/CVE-2025-32463
GitHub: 0xzap/CVE-2025-32463
针对 sudo CVE-2025-32463 漏洞的本地提权 PoC,通过滥用 --chroot 选项和 NSS 配置注入实现 root 权限获取。
Stars: 0 | Forks: 0
# CVE-2025-32463
其原理相当简单:滥用 -R 选项来控制 chroot 环境,注入修改后的 NSS 配置,进而强制加载恶意共享库,并在其初始化时立即执行。
## 用法
```
git clone https://github.com/0xzap/CVE-2025-32463.git
python3 cve-2025-32463.py
```
## 参考
- https://nvd.nist.gov/vuln/detail/cve-2025-32463
- https://access.redhat.com/security/cve/cve-2025-32463
标签:0day, API接口, Chroot逃逸, CSV导出, CVE-2025-32463, Exploit, Linux提权, Nday, NSS注入, PoC, Python, Sudo漏洞, Web报告查看器, 共享库注入, 动态链接库劫持, 协议分析, 子域名枚举, 数据展示, 无后门, 暴力破解, 本地提权, 权限提升, 特权升级, 系统安全, 红队, 逆向工具