简介
漏洞前置介绍1:sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具
漏洞前置介绍2:chroot 是 Linux 系统中用于更改进程根目录的命令,通过指定新根目录来限制用户访问权限,常用于安全隔离、系统恢复和软件测试等场景。
漏洞简介:Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。无需特殊权限即可获得root权限,危害极大。
(核心:路径解析顺序错误 + 恶意库劫持 = 直接提权)
复现
下载poc
https://github.com/pr0v3rbs/CVE-2025-32463_chwoot/
https://pan.quark.cn/s/4ab5cefe854b
./sudo-chwoot.sh
受影响版本:Sudo 1.9.14至1.9.17全系列
小编查了一下,1.9.14版本是2023年7月20日发布的
最新补丁是2025年6月30日发布的
也就是说,只要是这两年安装的Linux主机,近期内不进行更新,符合条件全部可以梭哈,漏洞影响范围还是比较广的,而且,大家都知道的,很少人更新系统的,嘿嘿。
广告时间
CISP、NISP、CISSP、CISP-PTE等安全证书低价考证+Admin_Ran
原文始发于微信公众号(知攻善防实验室):逆天提权漏洞,CVE-2025-32463,嘎嘎好使,速来复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论