CVE-2025-32463复现

看到sudo爆出了漏洞,复现一下

背景知识

chroot环境
(全称“change root”)是一种Unix/Linux系统中的隔离技术,其核心作用是将进程的根目录(/)切换到系统中的一个子目录,使该进程只能访问这个子目录内的文件和资源,无法突破到外部真实的文件系统。

chroot 环境的具体表现

​ 1.根目录被“替换”

进入chroot环境后,进程看到的/(根目录)实际上是原系统中的一个普通子目录(例如/tmp/mychroot)。

​ 2.资源隔离
进程无法访问chroot目录之外的文件、设备或系统资源(如网络配置、其他分区等),仿佛运行在一个“迷你独立系统”中。
​ 3.权限限制
即使进程在chroot环境中拥有“root权限”,其操作范围也被限制在子目录内,无法影响外部真实系统(正常情况下)。

漏洞简介

Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。无需特殊权限即可获得root权限,危害极大。

复现

这里使用github上的poc进行复现

pr0v3rbs/CVE-2025-32463_chwoot: Escalation of Privilege to the root through sudo binary with chroot option. CVE-2025-32463

image-20250718140000216

修复建议

升级sudo版本,计时更新官方补丁