sudo Local Privilege Escalation Vulnerability

漏洞信息

漏洞名称: sudo Local Privilege Escalation Vulnerability

漏洞编号:

  • CVE: CVE-2025-32463

漏洞类型: 权限提升

漏洞等级: 高危

漏洞描述: 受影响的产品是sudo,一个在Unix和类Unix操作系统中广泛使用的程序,允许用户以其他用户(通常是超级用户)的安全权限运行程序。它通常部署在企业级服务器和个人计算机上,是系统管理的关键工具。

漏洞解释:CVE-2025-32463是一个本地权限提升漏洞,影响sudo版本1.9.14至1.9.17。该漏洞的根源在于sudo处理–chroot(-R)选项的方式,该选项在1.9.14版本中引入。攻击者可以在受控的chroot路径中伪造一个nsswitch.conf文件,迫使sudo(以root权限运行)加载任意的NSS库并执行代码,从而实现权限提升。

影响分析:此漏洞允许未授权用户通过精心构造的请求,利用sudo的漏洞执行任意代码,获得root权限。这意味着攻击者可以完全控制系统,进行数据泄露、服务中断等恶意操作。由于这是一个本地漏洞,攻击者需要先获得对系统的访问权限。然而,一旦获得访问权限,利用此漏洞可以无需进一步认证即可提升权限,增加了内部威胁的风险。

产品厂商: sudo

产品名称: sudo

影响版本: 1.9.14 <= version < 1.9.17p1

来源: https://github.com/cyberpoul/CVE-2025-32463-POC

类型: CVE-2025:github search

仓库文件

  • CVE-2025-32463.sh
  • LICENCE
  • README.md

来源概述

CVE-2025-32463 - sudo Local Privilege Escalation (PoC)

⚠️ This repository contains a Proof of Concept (PoC) exploit for CVE-2025-32463
Intended only for educational purposes and use in authorized environments.


🧠 About the Vulnerability

CVE-2025-32463 is a local privilege escalation vulnerability affecting sudo versions 1.9.14 to 1.9.17.

The flaw resides in the way sudo handles the --chroot (-R) option introduced in 1.9.14. It allows an unprivileged user to craft a fake nsswitch.conf inside a controlled chroot path, forcing sudo (running as root) to load an arbitrary NSS library and execute code as root.


✅ Affected Versions

  • sudo ≥ 1.9.14 and < 1.9.17p1
  • Unaffected:
    • Versions < 1.9.14 (feature not present)
    • Versions ≥ 1.9.17p1 (vulnerability patched)

🚩 Requirements

  • A vulnerable version of sudo (see above)
  • gcc installed
  • The user can run sudo -R with an arbitrary directory (some setups restrict this)

🚀 Exploit Steps

  1. Clone this repository
  2. Run the PoC script:
chmod +x CVE-2025-32463.sh
./CVE-2025-32463.sh


sudo Local Privilege Escalation Vulnerability
http://example.com/2025/07/04/github_3879382196/
作者
lianccc
发布于
2025年7月4日
许可协议