Sudo 权限提升漏洞
漏洞信息
漏洞名称: Sudo 权限提升漏洞
漏洞编号:
- CVE: CVE-2025-32463
漏洞类型: 权限提升
漏洞等级: 高危
漏洞描述: CVE-2025-32463是一个影响sudo的本地权限提升漏洞,由Rich Mirch发现。sudo是一个在Unix和Linux操作系统中广泛使用的程序,允许用户以其他用户的权限运行程序,通常是超级用户。这个漏洞存在于sudo的特定版本中,允许攻击者从低权限用户提升到root权限。
漏洞的技术根源在于sudo的某个功能在处理特定请求时存在缺陷,导致攻击者可以绕过预期的权限检查。这种类型的漏洞通常由于输入验证不足或逻辑错误引起,使得攻击者能够执行未授权的操作。
此漏洞的影响非常严重,因为它允许攻击者在不需要任何形式的认证的情况下,从普通用户权限提升到root权限。这意味着攻击者可以完全控制系统,执行任意命令,访问敏感数据,甚至安装恶意软件。由于sudo在大多数Unix和Linux系统中的普及性,这个漏洞的影响范围非常广泛。攻击者可以利用这个漏洞自动化地提升权限,增加了被利用的风险。因此,建议所有使用受影响版本sudo的系统管理员尽快应用补丁或升级到不受影响的版本。
产品名称: sudo
影响版本: version <= 1.9.15p5
来源: https://github.com/zinzloun/CVE-2025-32463
类型: CVE-2025:github search
仓库文件
- LICENSE
- README.md
- poc.sh
- woot1337.so.2
来源概述
CVE-2025-32463 – Sudo EoP Exploit (PoC) with precompiled .so
This repository contains a proof-of-concept (PoC) exploit for CVE-2025-32463, a local privilege escalation vulnerability in sudo
discovered by Rich Mirch.
⚠️ Disclaimer
This PoC is for educational and authorized testing purposes only. Do not use this code on systems you do not own or have explicit permission to assess.
🔧 Requirements
- sudo version <= 1.9.15p5
How to run the POC
git clone https://github.com/zinzloun/CVE-2025-32463.git
cd CVE-2025-32463
Check if the current user has low privileges