POC详情: 4464877460c9bd9bffd8d386085788546da4a219

来源
关联漏洞
标题: Sudo 安全漏洞 (CVE-2025-32463)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.17p1之前版本存在安全漏洞,该漏洞源于使用用户控制目录中的/etc/nsswitch.conf可能导致获取root访问权限。
描述
本项目基于 Docker 搭建了一个用于复现和测试 sudo 本地权限提升漏洞 CVE-2025-32463 的实验环境。
介绍
# CVE-2025-32463 漏洞实验环境

[![Docker Pulls](https://img.shields.io/docker/pulls/y4ney/cve-2025-32463-lab)](https://hub.docker.com/r/y4ney/cve-2025-32463-lab)
[![Docker Image Version](https://img.shields.io/docker/v/y4ney/cve-2025-32463-lab?sort=date)](https://hub.docker.com/r/y4ney/cve-2025-32463-lab)

![](./image/banner.png)

本项目基于 Docker 搭建了一个用于复现和测试 `sudo` 本地权限提升漏洞 **CVE-2025-32463** 的实验环境。镜像中包含受影响版本的 `sudo`,
以及漏洞利用脚本和辅助工具,适合安全研究人员和学习者动手实践分析。

> 🐳 镜像已发布至 Docker Hub,可直接拉取:
>
> - [y4ney/cve-2025-32463-lab:deb](https://hub.docker.com/r/y4ney/cve-2025-32463-lab/tags?page=1&name=deb)
> - [y4ney/cve-2025-32463-lab:source](https://hub.docker.com/r/y4ney/cve-2025-32463-lab/tags?page=1&name=source)

## 📁 项目结构说明

| 文件 / 目录 | 说明|
|--------------|------------------------------------------|
|[docker/deb/Dockerfile](./docker/deb/Dockerfile)|使用 deb 包安装的 sudo|
|[docker/source/Dockerfile](./docker/source/Dockerfile)`|自编译源码的 sudo|
|[docker/sudo-chwoot.sh](./docker/sudo-chwoot.sh)| 漏洞利用脚本,触发 sudo 的 chroot 权限绕过并获取 root shell|
| [docker/build.sh](./docker/build.sh)| 一键构建所有 Docker 镜像的辅助脚本                              |
| [从 CVE-2025-32463 谈及 chroot 的容器隔离安全性](./从%20CVE-2025-32463%20谈及%20chroot%20的容器隔离安全性.md)| 学习文档|

## 🚀 快速开始

1. 随意拉取其中一个版本的镜像到本地运行;

    ```Bash
    docker run -it --rm y4ney/cve-2025-32463-lab:source bash
    ```

    或者

    ```Bash
    docker run -it --rm y4ney/cve-2025-32463-lab:deb bash
    ```

2. 执行工作目录下的 PoC 脚本。该脚本可以追加任何命令,若不追加任何命令,则默认打开一个交互式的 `bash` ;

    ```Bash
    ./sudo-chwoot.sh id
    ./sudo-chwoot.sh 
    ```

3. 由于我们在启动容器的时候添加了 `--rm` 参数,所以使用 `exit` 退出容器环境中过后,容器会自动销毁。若要删除镜像,执行下述命令即可。

    ```Docker
    docker rmi y4ney/cve-2025-32463-lab:source
    ```

    或者

    ```Docker
    docker rmi y4ney/cve-2025-32463-lab:deb
    ```

![](./image/image_431f2OMa-_.png)

## 🔨 构建镜像

1. 克隆项目

    ```bash
    git clone https://github.com/y4ney/CVE-2025-32463-lab.git
    cd cve-2025-32463-lab
    ```

2. 进入 `docker` 目录,并运行构建脚本:

    ```bash
    cd docker
    ./build.sh <your-docker-hub-name>
    ```

3. 该脚本将构建以下镜像:

    * `<your-docker-hub-name>/cve-2025-32463-lab:deb`:使用官方 `.deb` 包构建的受影响版本环境
    * `<your-docker-hub-name>/cve-2025-32463-lab:source`:从源码构建的环境,适合调试与源码分析

4. 启动容器并进入交互式终端:

    ```bash
    docker run -it --rm <your-docker-hub-name>/cve-2025-32463-lab:source bash
    ```

    或者

    ```bash
    docker run -it --rm <your-docker-hub-name>/cve-2025-32463-lab:deb bash
    ```

5. 在容器中运行漏洞利用脚本:

    ```bash
    ./sudo-chwoot.sh
    ```

若漏洞利用成功,将获得容器内的 root 权限。

## 🔧 环境要求

确保系统已安装并配置好以下工具:

* Docker
* Bash(用于运行 `.sh` 脚本)
* 如果脚本权限不足,可使用 `chmod +x *.sh` 添加执行权限

## 📄 许可证

本项目采用 MIT 开源许可证,欢迎自由使用与修改。
文件快照

[4.0K] /data/pocs/4464877460c9bd9bffd8d386085788546da4a219 ├── [4.0K] docker │   ├── [1.6K] build.sh │   ├── [4.0K] deb │   │   └── [2.1K] Dockerfile │   ├── [4.0K] source │   │   └── [1.6K] Dockerfile │   └── [1.1K] sudo-chwoot.sh ├── [4.0K] image │   ├── [399K] banner.png │   ├── [366K] image_2JLJBZujvB.png │   ├── [437K] image_431f2OMa-_.png │   ├── [297K] image_4wbcm-W8kC.png │   ├── [859K] image_6q3NTpOGrL.png │   ├── [1.3M] image_70MpL9pgzs.png │   ├── [284K] image_7sDv4vIv4J.png │   ├── [398K] image_85AvWOVKeq.png │   ├── [1.7M] image__bHzakfFZl.png │   ├── [2.2M] image_BmgXxPTqzC.png │   ├── [467K] image_bZL07ontRY.png │   ├── [512K] image_cpESTgiONG.png │   ├── [417K] image_DG6iu7M3JO.png │   ├── [127K] image_dxmCBrfNGX.png │   ├── [474K] image_EAbock-kFB.png │   ├── [258K] image_EUlKBOv6qe.png │   ├── [338K] image_FgzZgRFeRe.png │   ├── [297K] image_fRnHe3ukwq.png │   ├── [ 52K] image_GJouvfQyMF.png │   ├── [836K] image_HiGVkBsATm.png │   ├── [390K] image_iGbGssSCye.png │   ├── [787K] image_IXsDe1VMyI.png │   ├── [781K] image_kj7c-Nr14J.png │   ├── [129K] image_LDVxLo4-Rm.png │   ├── [288K] image_m2E-ZF3QDc.png │   ├── [887K] image_m8qagxmflc.png │   ├── [357K] image_MdDVfo6fFs.png │   ├── [318K] image_mEtw_DnHOG.png │   ├── [173K] image_oerGcu_F5X.png │   ├── [537K] image_pcalFIH05q.png │   ├── [ 99K] image_PJ-R6fO4VM.png │   ├── [413K] image_pyUtqydEgT.png │   ├── [767K] image_QA7YDCrzgQ.png │   ├── [626K] image_r4gp6QUwbp.png │   ├── [ 60K] image_R7fVyAYU_m.png │   ├── [754K] image_t27w6RRkBr.png │   ├── [458K] image_uHiP9fGfj_.png │   ├── [441K] image_wdqq-vpLhE.png │   ├── [3.3M] image_xZJ3pkERK7.png │   ├── [462K] image_Y6ta-LnzQ4.png │   ├── [479K] image_y8eG_7iyvY.png │   ├── [328K] image_yfvH8U0Gux.png │   ├── [163K] image_yTKKNRaN0K.png │   ├── [510K] image_yVJ1S-PQA1.png │   └── [520K] image_zjRVFNRVfB.png ├── [1.0K] LICENSE ├── [3.6K] README.md └── [ 42K] 从 CVE-2025-32463 谈及 chroot 的容器隔离安全性.md 4 directories, 52 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。