Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-32463 PoC — Sudo 安全漏洞

Source
Associated Vulnerability
Title:Sudo 安全漏洞 (CVE-2025-32463)
Description:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.17p1之前版本存在安全漏洞,该漏洞源于使用用户控制目录中的/etc/nsswitch.conf可能导致获取root访问权限。
Description
POC for CVE-2025-32463 sudo_chwoot
Readme
# CVE-2025-32463_chwoot
[English document](https://github.com/Yuy0ung/CVE-2025-32463_chwoot/blob/main/README_en.md)
> 声明:本脚本仅用于安全测试,请勿用于非法用途。
CVE-2025-32463 sudo_chwoot权限提升漏洞的验证脚本
-----
## 介绍 Description

相比于互联网上其他POC,考虑到部分主机并没有安装gcc,缺少编译环境,所以此脚本兼容了两种场景:
* 主机安装了gcc,脚本会自动编译二进制文件并提权
* 主机没有安装gcc,脚本会调用编译好的二进制文件提权
-----
## 使用 Usage

验证漏洞是否存在:
~~~
sudo -R woot woot
~~~
漏洞存在的结果:
~~~sh
sudo: woot: No such file or directory
~~~
漏洞不存在的结果:
~~~sh
sudo: you are not permitted to use the -R option with woot
~~~
**若漏洞存在,使用POC提权**:
~~~sh
git clone https://github.com/Yuy0ung/CVE-2025-32463_chwoot.git
cd CVE-2025-32463_chwoot
chmod +x ./exp.sh
./exp.sh
~~~
![QQ_1756282169431](https://yuy0ung.oss-cn-chengdu.aliyuncs.com/QQ_1756282169431.png)
-----
## 文件列表 list

文件内容如下
* README.md: README文件
* exp.sh:POC脚本
* woot1337.so.2:编译好的二进制文件
File Snapshot

[4.0K] /data/pocs/4ed9060d64bf5c5a40cad85e6506b3c3129051cb ├── [1.3K] exp.sh ├── [1.4K] README_en.md ├── [1.2K] README.md └── [ 15K] woot1337.so.2 0 directories, 4 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.