Sudo(sudoedit 功能)存在权限管理不当漏洞
漏洞描述
Sudo 是一个用于类 Unix 计算机操作系统的程序,它使用户能够以另一个用户(默认情况下是超级用户)的安全权限运行程序。
Sudo 受影响版本的 -e
选项(又名:sudoedit)存在权限管理不当漏洞,漏洞源于 sudo_edit.c@sudo_edit() 方法未对用户通过“--”参数传入的文件名进行过滤,导致具有 sudoedit 权限的恶意用户编辑系统中的任意文件,如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”编辑 “/etc/passwd”文件。
缓解措施:
1、向 sudoers 文件中添加以下内容,用来防止 sudoedit 使用用户指定的编辑器:
Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"
2、使用“Cmnd_Alias”在编辑特定文件时限制编辑器,如:
Cmnd_Alias EDIT_MOTD = sudoedit /etc/motd
Defaults!EDIT_MOTD env_delete+="SUDO_EDITOR VISUAL EDITOR"
user ALL = EDIT_MOTD
漏洞名称 | Sudo(sudoedit 功能)存在权限管理不当漏洞 |
---|---|
漏洞类型 | 特权管理不恰当 |
发现时间 | 2023-01-19 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-0514 |
CVE编号 | CVE-2023-22809 |
CNVD编号 | - |
影响范围
sudo@[1.8.0, 1.9.12p2)
修复方案
升级sudo到 1.9.12p2 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-0514
https://nvd.nist.gov/vuln/detail/CVE-2023-22809
https://www.sudo.ws/security/advisories/sudoedit_any/
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache HTTP Server mod_proxy_ajp 模块存在 HTTP 请求走私漏洞
漏洞描述 Apache HTTP Server 是一个开源的 HTTP 服务器,mod_proxy_ajp 模块是为 Apache JServ Protocol 版本 1.3(简称 AJP13)提供支持的一个模块。 Apache HTTP Server mod_proxy_ajp 模块处理请求出错时未断开和后端服务的连接,可能将请求直接转发到后端处理转发请求的 AJP 服务器上。 漏洞名称 Apache HTTP Server mod_proxy_ajp 模块存在 HTTP 请求走私漏洞 漏洞类型 HTTP请求的解释不一致性(HTTP请求私运) 发现时间 2023-01-18 漏洞影响广度 广 MPS编号 MPS-2022-52421 CVE编号 CVE-2022-36760 CNVD编号 - 影响范围 httpd@[2.4.0, 2.4.55) 修复方案 将组件 httpd 升级至 2.4.55 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-2022-52421 https://nvd.nist.gov/vuln/detail/CVE-2022...
- 下一篇
Sudo(sudoedit 功能)存在权限管理不当漏洞
漏洞描述 Sudo 是一个用于类 Unix 计算机操作系统的程序,它能够使用户能够以另一个用户(默认是超级用户)的安全权限运行程序。sudoedit 功能用于以另外一个用户身份编辑文件。 Sudo 受影响版本的 sudoedit 功能存在权限管理不当漏洞,漏洞源于 sudo_edit.c@sudo_edit() 方法未对用户通过“--”参数传入的文件名进行过滤,导致具有 sudoedit 权限的恶意用户可编辑系统中的任意文件(如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”命令编辑 “/etc/passwd”文件)。 漏洞名称 Sudo(sudoedit 功能)存在权限管理不当漏洞 漏洞类型 特权管理不恰当 发现时间 2023-01-19 漏洞影响广度 广 MPS编号 MPS-2023-0514 CVE编号 CVE-2023-22809 CNVD编号 - 影响范围 sudo@[1.8.0, 1.9.12p2) 修复方案 升级sudo到 1.9.12p2 或更高版本 1、为防止 sudoedit 使用用户...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2全家桶,快速入门学习开发网站教程
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- 2048小游戏-低调大师作品
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS关闭SELinux安全模块