POC详情: 4ed9060d64bf5c5a40cad85e6506b3c3129051cb

来源
关联漏洞
标题: Sudo 安全漏洞 (CVE-2025-32463)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.17p1之前版本存在安全漏洞,该漏洞源于使用用户控制目录中的/etc/nsswitch.conf可能导致获取root访问权限。
描述
POC for CVE-2025-32463 sudo_chwoot
介绍
# CVE-2025-32463_chwoot
[English document](https://github.com/Yuy0ung/CVE-2025-32463_chwoot/blob/main/README_en.md)
> 声明:本脚本仅用于安全测试,请勿用于非法用途。
CVE-2025-32463 sudo_chwoot权限提升漏洞的验证脚本
-----
## 介绍 Description

相比于互联网上其他POC,考虑到部分主机并没有安装gcc,缺少编译环境,所以此脚本兼容了两种场景:
* 主机安装了gcc,脚本会自动编译二进制文件并提权
* 主机没有安装gcc,脚本会调用编译好的二进制文件提权
-----
## 使用 Usage

验证漏洞是否存在:
~~~
sudo -R woot woot
~~~
漏洞存在的结果:
~~~sh
sudo: woot: No such file or directory
~~~
漏洞不存在的结果:
~~~sh
sudo: you are not permitted to use the -R option with woot
~~~
**若漏洞存在,使用POC提权**:
~~~sh
git clone https://github.com/Yuy0ung/CVE-2025-32463_chwoot.git
cd CVE-2025-32463_chwoot
chmod +x ./exp.sh
./exp.sh
~~~
![QQ_1756282169431](https://yuy0ung.oss-cn-chengdu.aliyuncs.com/QQ_1756282169431.png)
-----
## 文件列表 list

文件内容如下
* README.md: README文件
* exp.sh:POC脚本
* woot1337.so.2:编译好的二进制文件
文件快照

[4.0K] /data/pocs/4ed9060d64bf5c5a40cad85e6506b3c3129051cb ├── [1.3K] exp.sh ├── [1.4K] README_en.md ├── [1.2K] README.md └── [ 15K] woot1337.so.2 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。