Sudo(sudoedit 功能)存在权限管理不当漏洞

admin 2023-11-30 04:01:12 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Sudo(sudoedit 功能)存在权限管理不当漏洞

CVE编号

CVE-2023-22809

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2023-01-18
漏洞描述
Sudo 是一个用于类 Unix 计算机操作系统的程序,它能够使用户能够以另一个用户(默认是超级用户)的安全权限运行程序。sudoedit 功能用于以另外一个用户身份编辑文件。 Sudo 受影响版本的 sudoedit 功能存在权限管理不当漏洞,漏洞源于 sudo_edit.c@sudo_edit() 方法未对用户通过“--”参数传入的文件名进行过滤,导致具有 sudoedit 权限的恶意用户可编辑系统中的任意文件(如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”命令编辑 “/etc/passwd”文件)。 缓解措施: 1、为防止 sudoedit 使用用户指定的编辑器,可向 sudoers 文件中添加以下内容: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR" 2、使用“Cmnd_Alias”限制编辑器编辑指定文件时,如: Cmnd_Alias EDIT_MOTD = sudoedit /etc/motd Defaults!EDIT_MOTD env_delete+="SUDO_EDITOR VISUAL EDITOR" user ALL = EDIT_MOTD
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://packetstormsecurity.com/files/171644/sudo-1.9.12p1-Privilege-Escalation.html
http://packetstormsecurity.com/files/172509/Sudoedit-Extra-Arguments-Privileg...
http://packetstormsecurity.com/files/174234/Cisco-ThousandEyes-Enterprise-Age...
http://seclists.org/fulldisclosure/2023/Aug/21
http://www.openwall.com/lists/oss-security/2023/01/19/1
https://lists.debian.org/debian-lts-announce/2023/01/msg00012.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.gentoo.org/glsa/202305-12
https://security.netapp.com/advisory/ntap-20230127-0015/
https://support.apple.com/kb/HT213758
https://www.debian.org/security/2023/dsa-5321
https://www.sudo.ws/security/advisories/sudoedit_any/
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 sudo_project sudo * From (including) 1.8.0 Up to (excluding) 1.9.12
运行在以下环境
应用 sudo_project sudo 1.9.12 -
运行在以下环境
系统 alibaba_cloud_linux_2.1903 sudo-devel * Up to (excluding) 1.8.23-10.1.al7.3
运行在以下环境
系统 alpine_3.14 sudo * Up to (excluding) 1.9.12_p2-r0
运行在以下环境
系统 alpine_3.15 sudo * Up to (excluding) 1.9.12_p2-r0
运行在以下环境
系统 alpine_3.17 sudo * Up to (excluding) 1.9.12_p2-r0
运行在以下环境
系统 alpine_3.18 sudo * Up to (excluding) 1.9.12_p2-r0
运行在以下环境
系统 alpine_edge sudo * Up to (excluding) 1.9.12_p2-r0
运行在以下环境
系统 amazon_2 sudo * Up to (excluding) 1.8.23-10.amzn2.3.1
运行在以下环境
系统 amazon_2023 sudo * Up to (excluding) 1.9.12-1.p2.amzn2023.0.2
运行在以下环境
系统 amazon_AMI sudo * Up to (excluding) 1.8.23-10.57.amzn1
运行在以下环境
系统 anolis_os_7 sudo-devel * Up to (excluding) 1.8.23-10
运行在以下环境
系统 anolis_os_8 sudo * Up to (excluding) 1.8.29-8
运行在以下环境
系统 centos_7 sudo * Up to (excluding) 1.8.23-10.el7_9.3
运行在以下环境
系统 centos_8 sudo * Up to (excluding) 1.8.29-8.el8_7.1
运行在以下环境
系统 debian_10 sudo * Up to (excluding) 1.8.27-1+deb10u5
运行在以下环境
系统 debian_11 sudo * Up to (excluding) 1.9.5p2-3+deb11u1
运行在以下环境
系统 debian_12 sudo * Up to (excluding) 1.9.12p2-1
运行在以下环境
系统 debian_sid sudo * Up to (excluding) 1.9.12p2-1
运行在以下环境
系统 fedora_36 sudo-logsrvd * Up to (excluding) 1.9.12-2.p2.fc36
运行在以下环境
系统 fedora_37 sudo-logsrvd * Up to (excluding) 1.9.12-1.p2.fc37
运行在以下环境
系统 kylinos_aarch64_V10 sudo * Up to (excluding) 1.9.2-10.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP1 sudo * Up to (excluding) 1.9.2-10.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 sudo * Up to (excluding) 1.9.2-10.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 sudo * Up to (excluding) 1.9.2-10.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 sudo * Up to (excluding) 1.9.2-10.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 sudo * Up to (excluding) 1.9.2-10.p01.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 sudo * Up to (excluding) 1.9.2-10.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 sudo * Up to (excluding) 1.9.2-10.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 sudo * Up to (excluding) 1.9.2-10.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 sudo * Up to (excluding) 1.9.2-10.ky10
运行在以下环境
系统 opensuse_5.2 sudo * Up to (excluding) 1.9.5p2-150300.3.19.1
运行在以下环境
系统 opensuse_5.3 sudo * Up to (excluding) 1.9.9-150400.4.12.1
运行在以下环境
系统 opensuse_Leap_15.4 sudo-plugin-python * Up to (excluding) 1.9.9-150400.4.12.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 1.8.6p3-29.0.4.el6_10.3
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 1.8.23-10.el7_9.3
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 1.8.29-8.el8_7.1
运行在以下环境
系统 oracle_9 oraclelinux-release * Up to (excluding) 1.9.5p2-7.el9_1.1
运行在以下环境
系统 redhat_7 sudo * Up to (excluding) 1.8.23-10.el7_9.3
运行在以下环境
系统 redhat_8 sudo * Up to (excluding) 1.8.29-8.el8_7.1
运行在以下环境
系统 redhat_9 sudo-python-plugin * Up to (excluding) 1.9.5p2-7.el9_1.1
运行在以下环境
系统 suse_12_SP5 sudo * Up to (excluding) 1.8.27-4.33.1
运行在以下环境
系统 ubuntu_18.04 sudo * Up to (excluding) 1.8.21p2-3ubuntu1.5
运行在以下环境
系统 ubuntu_20.04 sudo * Up to (excluding) 1.8.31-1ubuntu1.4
运行在以下环境
系统 ubuntu_22.04 sudo * Up to (excluding) 1.9.9-1ubuntu2.2
运行在以下环境
系统 ubuntu_22.10 sudo * Up to (excluding) 1.9.11p3-1ubuntu1.1
运行在以下环境
系统 unionos_a sudo * Up to (excluding) sudo-1.8.29-8.uelc20.1
运行在以下环境
系统 unionos_d sudo * Up to (excluding) 1.8.27.8-deepin1
运行在以下环境
系统 unionos_e sudo * Up to (excluding) sudo-1.9.2-10.uel20
阿里云评分 5.9
  • 攻击路径 本地
  • 攻击复杂度 容易
  • 权限要求 普通权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-269 特权管理不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0