sudo Privilege Escalation Vulnerability
漏洞信息
漏洞名称: sudo Privilege Escalation Vulnerability
漏洞编号:
- CVE: CVE-2025-32463
漏洞类型: 权限提升
漏洞等级: 严重
漏洞描述: 该漏洞影响的是sudo,一个在Linux系统中广泛使用的命令行程序,允许用户以其他用户的权限运行程序,通常是超级用户(root)。sudo是系统管理员和普通用户在执行需要更高权限的任务时的常用工具,几乎在所有Linux发行版中都有部署。
漏洞的技术根源在于sudo的-R
选项在处理恶意NSS模块时的缺陷。攻击者可以通过创建一个伪造的chroot目录和自定义的nsswitch.conf
文件,编译一个恶意的libnss_illdeed.so.2
共享对象,然后通过执行sudo -R <fake_root>
来执行任意root命令。这种方法利用了sudo在特定版本中的漏洞,允许本地用户无需密码即可提升权限至root。
此漏洞的影响极为严重,因为它允许任何具有本地shell访问权限的用户完全控制系统。攻击者可以执行任意命令,访问敏感数据,安装恶意软件,或进行其他恶意活动。由于漏洞利用不需要用户交互或认证,因此可以自动执行,大大增加了被利用的风险。此漏洞的存在强调了系统管理员需要及时更新软件以修补已知漏洞的重要性。
产品名称: sudo
影响版本: 1.9.14 <= version <= 1.9.17
来源: https://github.com/ill-deed/CVE-2025-32463_illdeed
类型: CVE-2025:github search
仓库文件
- LICENSE
- README.md
- sudo_illdeed.sh
- sudo_illdeed_stealth.sh
来源概述
CVE-2025-32463 — sudo -R Privilege Escalation Exploit (illdeed Variant)
This is a refactored proof-of-concept (PoC) exploit for CVE-2025-32463, a critical vulnerability in sudo
versions 1.9.14 through 1.9.17 that allows local privilege escalation to root via sudo -R
and a fake NSS module.
⚠️ This version creates a payload named
illdeed
for tracking and forensic testing.
💥 How It Works
- Creates a fake chroot directory with a custom
nsswitch.conf
- Compiles a malicious
libnss_illdeed.so.2
shared object - Executes arbitrary root commands using
sudo -R <fake_root>
- Cleans up after execution unless
--no-clean
is passed
✅ Requirements
- Linux system with
sudo
1.9.14 → 1.9.17 gcc
installed- User with local shell access and ability to run
sudo -R
(no password required)
🚀 Usage
1 |
|
🔐 Disclaimer
This code is provided for educational and authorized security testing purposes only.
Do not use against systems you do not own or have explicit permission to test.
📚 Credits
Original PoC: Rich Mirch (Stratascale Cyber Research Unit)
Refactored variant: illdeed