Sudo(sudoedit 功能)存在权限管理不当漏洞

CVE编号

CVE-2023-22809

利用情况

暂无

补丁情况

N/A

披露时间

2023-01-18
漏洞描述
Sudo 是一个用于类 Unix 计算机操作系统的程序,它能够使用户能够以另一个用户(默认是超级用户)的安全权限运行程序。sudoedit 功能用于以另外一个用户身份编辑文件。
Sudo 受影响版本的 sudoedit 功能存在权限管理不当漏洞,漏洞源于 sudo_edit.c@sudo_edit() 方法未对用户通过“--”参数传入的文件名进行过滤,导致具有 sudoedit 权限的恶意用户可编辑系统中的任意文件(如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”命令编辑 “/etc/passwd”文件)。
缓解措施:
1、为防止 sudoedit 使用用户指定的编辑器,可向 sudoers 文件中添加以下内容: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"
2、使用“Cmnd_Alias”限制编辑器编辑指定文件时,如: Cmnd_Alias EDIT_MOTD = sudoedit /etc/motd Defaults!EDIT_MOTD env_delete+="SUDO_EDITOR VISUAL EDITOR" user ALL = EDIT_MOTD
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 sudo_project sudo * From
(including)
1.8.0
Up to
(excluding)
1.9.12
运行在以下环境
应用 sudo_project sudo 1.9.12 -
运行在以下环境
系统 alpine_3.14 sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 alpine_3.15 sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 alpine_3.17 sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 alpine_edge sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 debian_10 sudo * Up to
(excluding)
1.8.27-1+deb10u5
运行在以下环境
系统 debian_11 sudo * Up to
(excluding)
1.9.5p2-3+deb11u1
运行在以下环境
系统 debian_12 sudo * Up to
(including)
1.9.11p3-2
运行在以下环境
系统 suse_12_SP5 sudo * Up to
(excluding)
1.8.27-4.33.1
运行在以下环境
系统 ubuntu_16.04 sudo * Up to
(excluding)
1.8.16-0ubuntu1.10+esm1
运行在以下环境
系统 ubuntu_18.04 sudo * Up to
(excluding)
1.8.21p2-3ubuntu1.5
运行在以下环境
系统 ubuntu_20.04 sudo * Up to
(excluding)
1.8.31-1ubuntu1.4
运行在以下环境
系统 ubuntu_22.04 sudo * Up to
(excluding)
1.9.9-1ubuntu2.2
运行在以下环境
系统 ubuntu_22.10 sudo * Up to
(excluding)
1.9.11p3-1ubuntu1.1
CVSS3评分
8.1
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
    N/A
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-269 特权管理不恰当
阿里云安全产品覆盖情况