关联漏洞
标题:
Sudo 安全漏洞
(CVE-2025-32463)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.17p1之前版本存在安全漏洞,该漏洞源于使用用户控制目录中的/etc/nsswitch.conf可能导致获取root访问权限。
描述
本项目基于 Docker 搭建了一个用于复现和测试 sudo 本地权限提升漏洞 CVE-2025-32463 的实验环境。
介绍
# CVE-2025-32463 漏洞实验环境
[](https://hub.docker.com/r/y4ney/cve-2025-32463-lab)
[](https://hub.docker.com/r/y4ney/cve-2025-32463-lab)

本项目基于 Docker 搭建了一个用于复现和测试 `sudo` 本地权限提升漏洞 **CVE-2025-32463** 的实验环境。镜像中包含受影响版本的 `sudo`,
以及漏洞利用脚本和辅助工具,适合安全研究人员和学习者动手实践分析。
> 🐳 镜像已发布至 Docker Hub,可直接拉取:
>
> - [y4ney/cve-2025-32463-lab:deb](https://hub.docker.com/r/y4ney/cve-2025-32463-lab/tags?page=1&name=deb)
> - [y4ney/cve-2025-32463-lab:source](https://hub.docker.com/r/y4ney/cve-2025-32463-lab/tags?page=1&name=source)
## 📁 项目结构说明
| 文件 / 目录 | 说明|
|--------------|------------------------------------------|
|[docker/deb/Dockerfile](./docker/deb/Dockerfile)|使用 deb 包安装的 sudo|
|[docker/source/Dockerfile](./docker/source/Dockerfile)`|自编译源码的 sudo|
|[docker/sudo-chwoot.sh](./docker/sudo-chwoot.sh)| 漏洞利用脚本,触发 sudo 的 chroot 权限绕过并获取 root shell|
| [docker/build.sh](./docker/build.sh)| 一键构建所有 Docker 镜像的辅助脚本 |
| [从 CVE-2025-32463 谈及 chroot 的容器隔离安全性](./从%20CVE-2025-32463%20谈及%20chroot%20的容器隔离安全性.md)| 学习文档|
## 🚀 快速开始
1. 随意拉取其中一个版本的镜像到本地运行;
```Bash
docker run -it --rm y4ney/cve-2025-32463-lab:source bash
```
或者
```Bash
docker run -it --rm y4ney/cve-2025-32463-lab:deb bash
```
2. 执行工作目录下的 PoC 脚本。该脚本可以追加任何命令,若不追加任何命令,则默认打开一个交互式的 `bash` ;
```Bash
./sudo-chwoot.sh id
./sudo-chwoot.sh
```
3. 由于我们在启动容器的时候添加了 `--rm` 参数,所以使用 `exit` 退出容器环境中过后,容器会自动销毁。若要删除镜像,执行下述命令即可。
```Docker
docker rmi y4ney/cve-2025-32463-lab:source
```
或者
```Docker
docker rmi y4ney/cve-2025-32463-lab:deb
```

## 🔨 构建镜像
1. 克隆项目
```bash
git clone https://github.com/y4ney/CVE-2025-32463-lab.git
cd cve-2025-32463-lab
```
2. 进入 `docker` 目录,并运行构建脚本:
```bash
cd docker
./build.sh <your-docker-hub-name>
```
3. 该脚本将构建以下镜像:
* `<your-docker-hub-name>/cve-2025-32463-lab:deb`:使用官方 `.deb` 包构建的受影响版本环境
* `<your-docker-hub-name>/cve-2025-32463-lab:source`:从源码构建的环境,适合调试与源码分析
4. 启动容器并进入交互式终端:
```bash
docker run -it --rm <your-docker-hub-name>/cve-2025-32463-lab:source bash
```
或者
```bash
docker run -it --rm <your-docker-hub-name>/cve-2025-32463-lab:deb bash
```
5. 在容器中运行漏洞利用脚本:
```bash
./sudo-chwoot.sh
```
若漏洞利用成功,将获得容器内的 root 权限。
## 🔧 环境要求
确保系统已安装并配置好以下工具:
* Docker
* Bash(用于运行 `.sh` 脚本)
* 如果脚本权限不足,可使用 `chmod +x *.sh` 添加执行权限
## 📄 许可证
本项目采用 MIT 开源许可证,欢迎自由使用与修改。
文件快照
[4.0K] /data/pocs/4464877460c9bd9bffd8d386085788546da4a219
├── [4.0K] docker
│ ├── [1.6K] build.sh
│ ├── [4.0K] deb
│ │ └── [2.1K] Dockerfile
│ ├── [4.0K] source
│ │ └── [1.6K] Dockerfile
│ └── [1.1K] sudo-chwoot.sh
├── [4.0K] image
│ ├── [399K] banner.png
│ ├── [366K] image_2JLJBZujvB.png
│ ├── [437K] image_431f2OMa-_.png
│ ├── [297K] image_4wbcm-W8kC.png
│ ├── [859K] image_6q3NTpOGrL.png
│ ├── [1.3M] image_70MpL9pgzs.png
│ ├── [284K] image_7sDv4vIv4J.png
│ ├── [398K] image_85AvWOVKeq.png
│ ├── [1.7M] image__bHzakfFZl.png
│ ├── [2.2M] image_BmgXxPTqzC.png
│ ├── [467K] image_bZL07ontRY.png
│ ├── [512K] image_cpESTgiONG.png
│ ├── [417K] image_DG6iu7M3JO.png
│ ├── [127K] image_dxmCBrfNGX.png
│ ├── [474K] image_EAbock-kFB.png
│ ├── [258K] image_EUlKBOv6qe.png
│ ├── [338K] image_FgzZgRFeRe.png
│ ├── [297K] image_fRnHe3ukwq.png
│ ├── [ 52K] image_GJouvfQyMF.png
│ ├── [836K] image_HiGVkBsATm.png
│ ├── [390K] image_iGbGssSCye.png
│ ├── [787K] image_IXsDe1VMyI.png
│ ├── [781K] image_kj7c-Nr14J.png
│ ├── [129K] image_LDVxLo4-Rm.png
│ ├── [288K] image_m2E-ZF3QDc.png
│ ├── [887K] image_m8qagxmflc.png
│ ├── [357K] image_MdDVfo6fFs.png
│ ├── [318K] image_mEtw_DnHOG.png
│ ├── [173K] image_oerGcu_F5X.png
│ ├── [537K] image_pcalFIH05q.png
│ ├── [ 99K] image_PJ-R6fO4VM.png
│ ├── [413K] image_pyUtqydEgT.png
│ ├── [767K] image_QA7YDCrzgQ.png
│ ├── [626K] image_r4gp6QUwbp.png
│ ├── [ 60K] image_R7fVyAYU_m.png
│ ├── [754K] image_t27w6RRkBr.png
│ ├── [458K] image_uHiP9fGfj_.png
│ ├── [441K] image_wdqq-vpLhE.png
│ ├── [3.3M] image_xZJ3pkERK7.png
│ ├── [462K] image_Y6ta-LnzQ4.png
│ ├── [479K] image_y8eG_7iyvY.png
│ ├── [328K] image_yfvH8U0Gux.png
│ ├── [163K] image_yTKKNRaN0K.png
│ ├── [510K] image_yVJ1S-PQA1.png
│ └── [520K] image_zjRVFNRVfB.png
├── [1.0K] LICENSE
├── [3.6K] README.md
└── [ 42K] 从 CVE-2025-32463 谈及 chroot 的容器隔离安全性.md
4 directories, 52 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。