sudo Privilege Escalation Vulnerability

漏洞信息

漏洞名称: sudo Privilege Escalation Vulnerability

漏洞编号:

  • CVE: CVE-2025-32463

漏洞类型: 权限提升

漏洞等级: 严重

漏洞描述: 该漏洞影响的是sudo,一个在Linux系统中广泛使用的命令行程序,允许用户以其他用户的权限运行程序,通常是超级用户(root)。sudo是系统管理员和普通用户在执行需要更高权限的任务时的常用工具,几乎在所有Linux发行版中都有部署。

漏洞的技术根源在于sudo的-R选项在处理恶意NSS模块时的缺陷。攻击者可以通过创建一个伪造的chroot目录和自定义的nsswitch.conf文件,编译一个恶意的libnss_illdeed.so.2共享对象,然后通过执行sudo -R <fake_root>来执行任意root命令。这种方法利用了sudo在特定版本中的漏洞,允许本地用户无需密码即可提升权限至root。

此漏洞的影响极为严重,因为它允许任何具有本地shell访问权限的用户完全控制系统。攻击者可以执行任意命令,访问敏感数据,安装恶意软件,或进行其他恶意活动。由于漏洞利用不需要用户交互或认证,因此可以自动执行,大大增加了被利用的风险。此漏洞的存在强调了系统管理员需要及时更新软件以修补已知漏洞的重要性。

产品名称: sudo

影响版本: 1.9.14 <= version <= 1.9.17

来源: https://github.com/ill-deed/CVE-2025-32463_illdeed

类型: CVE-2025:github search

仓库文件

  • LICENSE
  • README.md
  • sudo_illdeed.sh
  • sudo_illdeed_stealth.sh

来源概述

CVE-2025-32463 — sudo -R Privilege Escalation Exploit (illdeed Variant)

This is a refactored proof-of-concept (PoC) exploit for CVE-2025-32463, a critical vulnerability in sudo versions 1.9.14 through 1.9.17 that allows local privilege escalation to root via sudo -R and a fake NSS module.

⚠️ This version creates a payload named illdeed for tracking and forensic testing.

💥 How It Works

  • Creates a fake chroot directory with a custom nsswitch.conf
  • Compiles a malicious libnss_illdeed.so.2 shared object
  • Executes arbitrary root commands using sudo -R <fake_root>
  • Cleans up after execution unless --no-clean is passed

✅ Requirements

  • Linux system with sudo 1.9.14 → 1.9.17
  • gcc installed
  • User with local shell access and ability to run sudo -R (no password required)

🚀 Usage

1
2
3
4
5
6
7
8
## Get an interactive root shell
./sudo-illdeed.sh

## Run a custom root command
./sudo-illdeed.sh "id && whoami && touch /root/illdeed.txt"

## Keep generated files for analysis
./sudo-illdeed.sh --no-clean

🔐 Disclaimer

This code is provided for educational and authorized security testing purposes only.
Do not use against systems you do not own or have explicit permission to test.

📚 Credits

Original PoC: Rich Mirch (Stratascale Cyber Research Unit)

Refactored variant: illdeed


sudo Privilege Escalation Vulnerability
http://example.com/2025/07/04/github_42297416/
作者
lianccc
发布于
2025年7月4日
许可协议