Skip to content

本项目基于 Docker 搭建了一个用于复现和测试 sudo 本地权限提升漏洞 CVE-2025-32463 的实验环境。

License

Notifications You must be signed in to change notification settings

y4ney/CVE-2025-32463-lab

Repository files navigation

CVE-2025-32463 漏洞实验环境

Docker Pulls Docker Image Version

本项目基于 Docker 搭建了一个用于复现和测试 sudo 本地权限提升漏洞 CVE-2025-32463 的实验环境。镜像中包含受影响版本的 sudo, 以及漏洞利用脚本和辅助工具,适合安全研究人员和学习者动手实践分析。

🐳 镜像已发布至 Docker Hub,可直接拉取:

📁 项目结构说明

文件 / 目录 说明
docker/deb/Dockerfile 使用 deb 包安装的 sudo
docker/source/Dockerfile 自编译源码的 sudo
docker/sudo-chwoot.sh 漏洞利用脚本,触发 sudo 的 chroot 权限绕过并获取 root shell
docker/build.sh 一键构建所有 Docker 镜像的辅助脚本
从 CVE-2025-32463 谈及 chroot 的容器隔离安全性 学习文档

🚀 快速开始

  1. 随意拉取其中一个版本的镜像到本地运行;

    docker run -it --rm y4ney/cve-2025-32463-lab:source bash

    或者

    docker run -it --rm y4ney/cve-2025-32463-lab:deb bash
  2. 执行工作目录下的 PoC 脚本。该脚本可以追加任何命令,若不追加任何命令,则默认打开一个交互式的 bash

    ./sudo-chwoot.sh id
    ./sudo-chwoot.sh 
  3. 由于我们在启动容器的时候添加了 --rm 参数,所以使用 exit 退出容器环境中过后,容器会自动销毁。若要删除镜像,执行下述命令即可。

    docker rmi y4ney/cve-2025-32463-lab:source
    

    或者

    docker rmi y4ney/cve-2025-32463-lab:deb
    

🔨 构建镜像

  1. 克隆项目

    git clone https://github.com/y4ney/CVE-2025-32463-lab.git
    cd cve-2025-32463-lab
  2. 进入 docker 目录,并运行构建脚本:

    cd docker
    ./build.sh <your-docker-hub-name>
  3. 该脚本将构建以下镜像:

    • <your-docker-hub-name>/cve-2025-32463-lab:deb:使用官方 .deb 包构建的受影响版本环境
    • <your-docker-hub-name>/cve-2025-32463-lab:source:从源码构建的环境,适合调试与源码分析
  4. 启动容器并进入交互式终端:

    docker run -it --rm <your-docker-hub-name>/cve-2025-32463-lab:source bash

    或者

    docker run -it --rm <your-docker-hub-name>/cve-2025-32463-lab:deb bash
  5. 在容器中运行漏洞利用脚本:

    ./sudo-chwoot.sh

若漏洞利用成功,将获得容器内的 root 权限。

🔧 环境要求

确保系统已安装并配置好以下工具:

  • Docker
  • Bash(用于运行 .sh 脚本)
  • 如果脚本权限不足,可使用 chmod +x *.sh 添加执行权限

📄 许可证

本项目采用 MIT 开源许可证,欢迎自由使用与修改。

About

本项目基于 Docker 搭建了一个用于复现和测试 sudo 本地权限提升漏洞 CVE-2025-32463 的实验环境。

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published