Sudo 权限提升漏洞

漏洞信息

漏洞名称: Sudo 权限提升漏洞

漏洞编号:

  • CVE: CVE-2025-32463

漏洞类型: 权限提升

漏洞等级: 高危

漏洞描述: CVE-2025-32463是一个影响sudo的本地权限提升漏洞,由Rich Mirch发现。sudo是一个在Unix和Linux操作系统中广泛使用的程序,允许用户以其他用户的权限运行程序,通常是超级用户。这个漏洞存在于sudo的特定版本中,允许攻击者从低权限用户提升到root权限。

漏洞的技术根源在于sudo的某个功能在处理特定请求时存在缺陷,导致攻击者可以绕过预期的权限检查。这种类型的漏洞通常由于输入验证不足或逻辑错误引起,使得攻击者能够执行未授权的操作。

此漏洞的影响非常严重,因为它允许攻击者在不需要任何形式的认证的情况下,从普通用户权限提升到root权限。这意味着攻击者可以完全控制系统,执行任意命令,访问敏感数据,甚至安装恶意软件。由于sudo在大多数Unix和Linux系统中的普及性,这个漏洞的影响范围非常广泛。攻击者可以利用这个漏洞自动化地提升权限,增加了被利用的风险。因此,建议所有使用受影响版本sudo的系统管理员尽快应用补丁或升级到不受影响的版本。

产品名称: sudo

影响版本: version <= 1.9.15p5

来源: https://github.com/zinzloun/CVE-2025-32463

类型: CVE-2025:github search

仓库文件

  • LICENSE
  • README.md
  • poc.sh
  • woot1337.so.2

来源概述

CVE-2025-32463 – Sudo EoP Exploit (PoC) with precompiled .so

This repository contains a proof-of-concept (PoC) exploit for CVE-2025-32463, a local privilege escalation vulnerability in sudo discovered by Rich Mirch.

⚠️ Disclaimer

This PoC is for educational and authorized testing purposes only. Do not use this code on systems you do not own or have explicit permission to assess.


🔧 Requirements

  • sudo version <= 1.9.15p5

How to run the POC

git clone https://github.com/zinzloun/CVE-2025-32463.git
cd CVE-2025-32463

Check if the current user has low privileges


Sudo 权限提升漏洞
http://example.com/2025/07/04/github_1280218352/
作者
lianccc
发布于
2025年7月4日
许可协议