Sudo 权限提升漏洞
漏洞信息
漏洞名称: Sudo 权限提升漏洞
漏洞编号:
- CVE: CVE-2025-32463
漏洞类型: 权限提升
漏洞等级: 高危
漏洞描述: Sudo是一个在类Unix操作系统中广泛使用的程序,允许用户以其他用户(通常是超级用户)的安全权限运行程序。它通过配置文件/etc/sudoers来控制哪些用户可以以何种权限执行哪些命令。由于其广泛的使用和强大的功能,Sudo一直是安全研究的重点对象。CVE-2025-32463是一个在Sudo中发现的权限提升漏洞,允许攻击者在特定条件下提升其权限至root。这个漏洞的根源在于Sudo在处理某些命令时的权限验证不充分,导致攻击者能够绕过预期的权限限制。攻击者可以利用这个漏洞在不需要知道root密码的情况下,执行任意命令或获取root shell,从而完全控制系统。这种漏洞的利用通常不需要用户交互,且可以自动化执行,因此对系统的安全构成了严重威胁。由于Sudo的普遍使用,这个漏洞的影响范围非常广泛,几乎所有使用Sudo的系统都可能受到影响。
产品名称: Sudo
来源: https://github.com/krypton-0x00/CVE-2025-32463-Chwoot-POC
类型: CVE-2025:github search
仓库文件
- .gitignore
- Cargo.lock
- Cargo.toml
- Dockerfile
- README.md
- exploit
- src
来源概述
CVE-2025-32463 Sudo EoP Exploit PoC (Rust)
Using Prebuild Binary
1. Clone the repository and run the binary in the target machine.
1 |
|
Build From Source
1. Clone the repository (if not done already)
1 |
|
The compiled binary will be located at:
1 |
|
Usage
Run the exploit binary with optional command arguments:
- To spawn an interactive root shell:
1 |
|
- To run a specific command as root (for example,
id
):
1 |
|
Docker Usage
Alternatively, use the provided Docker container for an isolated vulnerable environment with all dependencies installed.
- Build the Docker image
1 |
|
- Run the container interactively (if it didnt work , then try using the image id instead of sudo-chwoot. You can get thata using
sudo docker images
)
1 |
|
- Inside the container, run the exploit
1 |
|
Sudo 权限提升漏洞
http://example.com/2025/07/16/github_2621904815/