發布時(shi)間:2023-04-03
來源:圣博潤| CVE ID | CVE-2023-22809 | 公開日期 | 2023-03-30 |
| 危害級別 | 高危 | 攻擊復雜程度 | 低 |
| POC/EXP | 已公開 | 攻擊途徑 | 遠程網絡 |
Linux Sudo命令可以以系統管理者的身份(fen)執行指令。
Sudo版本1.8.0 - 1.9.12p1中,Sudo 的 -e 選項(xiang)(又(you)名 sudoedit)功能(neng)對用(yong)戶(hu)提(ti)供(gong)的環(huan)境變量(Sudo_EDITOR、VISUAL和(he)EDITOR)中傳(chuan)遞的額外參(can)數處(chu)理不當,具有sudoedit訪問(wen)權限的本地用(yong)戶(hu)可以通過(guo)在要處(chu)理的文件(jian)列表中添加(jia)任意條目后編輯(ji)未經(jing)授權的文件(jian)來觸發該(gai)漏洞(dong),可能(neng)導致權限提(ti)升。如果指(zhi)定的編輯(ji)器包含使保護(hu)機制失效的“--”參(can)數(繞過(guo)sudoers策略),則易(yi)受該(gai)漏洞(dong)影響(xiang)。
Sudo版本:1.8.0 - 1.9.12p1
QTS與QuTS hero:
QTS < 5.0.1.2346 build 20230322
QuTS < hero h5.0.1.2348 build 20230324
目(mu)前官方已(yi)發布(bu)新版本(ben)修復此(ci)漏洞(dong),建議(yi)受影響的(de)用戶及時(shi)安裝防護(hu):
補丁下載鏈接://www.sudo.ws/releases/stable/
目前主流Linux發行版均已發布安全補丁或更新版本修復此漏洞,建議用戶盡快安裝補丁或參照官方措施進行防護:
Linux發行(xing)版官(guan)方通告:
Ubuntu://ubuntu.com/security/CVE-2023-22809
Debain://security-tracker.debian.org/tracker/CVE-2023-22809
Redhat://access.redhat.com/security/cve/CVE-2023-22809
Gentoo://bugs.gentoo.org/show_bug.cgi?id=CVE-2023-22809
Mageia://advisories.mageia.org/CVE-2023-22809.html
//www.vulhub.org.cn/vuln/VHN-450800
//www.sudo.ws/security/advisories/sudoedit_any/
//www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
地址:北京市海淀區東冉北街(jie)9號寶藍?金(jin)園網絡安(an)全服(fu)務產業(ye)園 A幢(chuang)B3010室
郵箱(xiang):support@thinkpage.net
郵編:100044
技術支持熱線:010-8213-8088、400-966-2332
網址://thinkpage.net/
北京(jing)圣博潤高新技(ji)術股份有限公司
京ICP備07015083號-1QQ:1423326688
座機:010-8213-8088
返回頂部