0xzap/CVE-2025-32463

GitHub: 0xzap/CVE-2025-32463

针对 sudo CVE-2025-32463 漏洞的本地提权 PoC,通过滥用 --chroot 选项和 NSS 配置注入实现 root 权限获取。

Stars: 0 | Forks: 0

# CVE-2025-32463 其原理相当简单:滥用 -R 选项来控制 chroot 环境,注入修改后的 NSS 配置,进而强制加载恶意共享库,并在其初始化时立即执行。 ## 用法 ``` git clone https://github.com/0xzap/CVE-2025-32463.git python3 cve-2025-32463.py ``` ## 参考 - https://nvd.nist.gov/vuln/detail/cve-2025-32463 - https://access.redhat.com/security/cve/cve-2025-32463
标签:0day, API接口, Chroot逃逸, CSV导出, CVE-2025-32463, Exploit, Linux提权, Nday, NSS注入, PoC, Python, Sudo漏洞, Web报告查看器, 共享库注入, 动态链接库劫持, 协议分析, 子域名枚举, 数据展示, 无后门, 暴力破解, 本地提权, 权限提升, 特权升级, 系统安全, 红队, 逆向工具