發布時間:2023-04-03
來源:圣博潤CVE ID | CVE-2023-22809 | 公開日期 | 2023-03-30 |
危害級別 | 高危 | 攻擊復雜程度 | 低 |
POC/EXP | 已公開 | 攻擊途徑 | 遠程網絡 |
Linux Sudo命令可以以系統管理者的身份執行指令。
Sudo版本1.8.0 - 1.9.12p1中,Sudo 的 -e 選項(又名 sudoedit)功能對用戶提供的環境變量(Sudo_EDITOR、VISUAL和EDITOR)中傳遞的額外參數處理不當,具有sudoedit訪問權限的本地用戶可以通過在要處理的文件列表中添加任意條目后編輯未經授權的文件來觸發該漏洞,可能導致權限提升。如果指定的編輯器包含使保護機制失效的“--”參數(繞過sudoers策略),則易受該漏洞影響。
Sudo版本:1.8.0 - 1.9.12p1
QTS與QuTS hero:
QTS < 5.0.1.2346 build 20230322
QuTS < hero h5.0.1.2348 build 20230324
目前官方已發布新版本修復此漏洞,建議受影響的用戶及時安裝防護:
補丁下載鏈接://www.sudo.ws/releases/stable/
目前主流Linux發行版均已發布安全補丁或更新版本修復此漏洞,建議用戶盡快安裝補丁或參照官方措施進行防護:
Linux發行版官方通告:
Ubuntu://ubuntu.com/security/CVE-2023-22809
Debain://security-tracker.debian.org/tracker/CVE-2023-22809
Redhat://access.redhat.com/security/cve/CVE-2023-22809
Gentoo://bugs.gentoo.org/show_bug.cgi?id=CVE-2023-22809
Mageia://advisories.mageia.org/CVE-2023-22809.html
//www.vulhub.org.cn/vuln/VHN-450800
//www.sudo.ws/security/advisories/sudoedit_any/
//www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
地址:北京市海淀區東冉北街9號寶藍?金園網絡安全服務產業園 A幢B3010室
郵箱:support@gameshell.cn
郵編:100044
技術支持熱線:010-8213-8088、400-966-2332
網址://gameshell.cn/
北京圣博潤高新技術股份有限公司
京ICP備07015083號-1QQ:1423326688
座機:010-8213-8088
返回頂部