本项目基于 Docker 搭建了一个用于复现和测试 sudo 本地权限提升漏洞 CVE-2025-32463 的实验环境。镜像中包含受影响版本的 sudo,
以及漏洞利用脚本和辅助工具,适合安全研究人员和学习者动手实践分析。
🐳 镜像已发布至 Docker Hub,可直接拉取:
| 文件 / 目录 | 说明 |
|---|---|
| docker/deb/Dockerfile | 使用 deb 包安装的 sudo |
| docker/source/Dockerfile | 自编译源码的 sudo |
| docker/sudo-chwoot.sh | 漏洞利用脚本,触发 sudo 的 chroot 权限绕过并获取 root shell |
| docker/build.sh | 一键构建所有 Docker 镜像的辅助脚本 |
| 从 CVE-2025-32463 谈及 chroot 的容器隔离安全性 | 学习文档 |
-
随意拉取其中一个版本的镜像到本地运行;
docker run -it --rm y4ney/cve-2025-32463-lab:source bash
或者
docker run -it --rm y4ney/cve-2025-32463-lab:deb bash
-
执行工作目录下的 PoC 脚本。该脚本可以追加任何命令,若不追加任何命令,则默认打开一个交互式的
bash;./sudo-chwoot.sh id ./sudo-chwoot.sh
-
由于我们在启动容器的时候添加了
--rm参数,所以使用exit退出容器环境中过后,容器会自动销毁。若要删除镜像,执行下述命令即可。docker rmi y4ney/cve-2025-32463-lab:source或者
docker rmi y4ney/cve-2025-32463-lab:deb
-
克隆项目
git clone https://github.com/y4ney/CVE-2025-32463-lab.git cd cve-2025-32463-lab -
进入
docker目录,并运行构建脚本:cd docker ./build.sh <your-docker-hub-name>
-
该脚本将构建以下镜像:
<your-docker-hub-name>/cve-2025-32463-lab:deb:使用官方.deb包构建的受影响版本环境<your-docker-hub-name>/cve-2025-32463-lab:source:从源码构建的环境,适合调试与源码分析
-
启动容器并进入交互式终端:
docker run -it --rm <your-docker-hub-name>/cve-2025-32463-lab:source bash
或者
docker run -it --rm <your-docker-hub-name>/cve-2025-32463-lab:deb bash
-
在容器中运行漏洞利用脚本:
./sudo-chwoot.sh
若漏洞利用成功,将获得容器内的 root 权限。
确保系统已安装并配置好以下工具:
- Docker
- Bash(用于运行
.sh脚本) - 如果脚本权限不足,可使用
chmod +x *.sh添加执行权限
本项目采用 MIT 开源许可证,欢迎自由使用与修改。

