sudo Local Privilege Escalation Vulnerability
漏洞信息
漏洞名称: sudo Local Privilege Escalation Vulnerability
漏洞编号:
- CVE: CVE-2025-32463
漏洞类型: 权限提升
漏洞等级: 高危
漏洞描述: 受影响的产品是sudo,一个在Unix和类Unix操作系统中广泛使用的程序,允许用户以其他用户(通常是超级用户)的安全权限运行程序。它通常部署在企业级服务器和个人计算机上,是系统管理的关键工具。
漏洞解释:CVE-2025-32463是一个本地权限提升漏洞,影响sudo版本1.9.14至1.9.17。该漏洞的根源在于sudo处理–chroot(-R)选项的方式,该选项在1.9.14版本中引入。攻击者可以在受控的chroot路径中伪造一个nsswitch.conf文件,迫使sudo(以root权限运行)加载任意的NSS库并执行代码,从而实现权限提升。
影响分析:此漏洞允许未授权用户通过精心构造的请求,利用sudo的漏洞执行任意代码,获得root权限。这意味着攻击者可以完全控制系统,进行数据泄露、服务中断等恶意操作。由于这是一个本地漏洞,攻击者需要先获得对系统的访问权限。然而,一旦获得访问权限,利用此漏洞可以无需进一步认证即可提升权限,增加了内部威胁的风险。
产品厂商: sudo
产品名称: sudo
影响版本: 1.9.14 <= version < 1.9.17p1
来源: https://github.com/cyberpoul/CVE-2025-32463-POC
类型: CVE-2025:github search
仓库文件
- CVE-2025-32463.sh
- LICENCE
- README.md
来源概述
CVE-2025-32463 - sudo Local Privilege Escalation (PoC)
⚠️ This repository contains a Proof of Concept (PoC) exploit for CVE-2025-32463
Intended only for educational purposes and use in authorized environments.
🧠 About the Vulnerability
CVE-2025-32463 is a local privilege escalation vulnerability affecting sudo
versions 1.9.14 to 1.9.17.
The flaw resides in the way sudo
handles the --chroot
(-R
) option introduced in 1.9.14. It allows an unprivileged user to craft a fake nsswitch.conf
inside a controlled chroot path, forcing sudo
(running as root) to load an arbitrary NSS library and execute code as root.
✅ Affected Versions
sudo
≥ 1.9.14 and < 1.9.17p1- Unaffected:
- Versions < 1.9.14 (feature not present)
- Versions ≥ 1.9.17p1 (vulnerability patched)
🚩 Requirements
- A vulnerable version of
sudo
(see above) gcc
installed- The user can run
sudo -R
with an arbitrary directory (some setups restrict this)
🚀 Exploit Steps
- Clone this repository
- Run the PoC script:
chmod +x CVE-2025-32463.sh
./CVE-2025-32463.sh