探索网络安全新技术
攀登黑客技术最高峰

Sudo权限提升漏洞(CVE-2023-22809)

Sudo权限提升漏洞(CVE-2023-22809)-威武网安

漏洞简述

2023年03月30日,WEVUL监测到Sudo修复了一个权限提升漏洞(CVE-2023-22809),该漏洞的CVSS评分为7.8。

Sudo版本1.8.0 – 1.9.12p1中,Sudo 的 -e 选项(又名 sudoedit)功能对用户提供的环境变量(Sudo_EDITOR、VISUAL和EDITOR)中传递的额外参数处理不当,具有sudoedit访问权限的本地用户可以通过在要处理的文件列表中添加任意条目后编辑未经授权的文件来触发该漏洞,可能导致权限提升。如果指定的编辑器包含使保护机制失效的“–”参数(绕过sudoers策略),则易受该漏洞影响。

影响范围

Sudo 版本:1.8.0 – 1.9.12p1

安全措施

升级版本

目前该漏洞已经修复,受影响用户可升级到以下版本:

Sudo版本:< 1.8.0 Sudo版本:>=1.9.12p2

下载链接:https://www.sudo.ws/releases/stable/

注:该漏洞已知影响了QNAP公司的某些QNAP 系统(QTS、QuTS hero、QuTScloud、QVP等),详情可参考QNAP公告:

https://www.qnap.com/en/security-advisory/qsa-23-11

安全建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Sudo权限提升漏洞(CVE-2023-22809)》
文章链接:https://www.wevul.com/263.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 2

  1. #1

    大佬 求个POC

    小飞9个月前 (05-24)回复

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册