中危 Sudo(sudoedit 功能)存在权限管理不当漏洞

CVE编号

CVE-2023-22809

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2023-01-18
漏洞描述
Sudo 是一个用于类 Unix 计算机操作系统的程序,它能够使用户能够以另一个用户(默认是超级用户)的安全权限运行程序。sudoedit 功能用于以另外一个用户身份编辑文件。
Sudo 受影响版本的 sudoedit 功能存在权限管理不当漏洞,漏洞源于 sudo_edit.c@sudo_edit() 方法未对用户通过“--”参数传入的文件名进行过滤,导致具有 sudoedit 权限的恶意用户可编辑系统中的任意文件(如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”命令编辑 “/etc/passwd”文件)。
缓解措施:
1、为防止 sudoedit 使用用户指定的编辑器,可向 sudoers 文件中添加以下内容: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"
2、使用“Cmnd_Alias”限制编辑器编辑指定文件时,如: Cmnd_Alias EDIT_MOTD = sudoedit /etc/motd Defaults!EDIT_MOTD env_delete+="SUDO_EDITOR VISUAL EDITOR" user ALL = EDIT_MOTD
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 sudo_project sudo * From
(including)
1.8.0
Up to
(excluding)
1.9.12
运行在以下环境
应用 sudo_project sudo 1.9.12 -
运行在以下环境
系统 alibaba_cloud_linux_2.1903 sudo * Up to
(excluding)
1.8.23-10.1.al7.3
运行在以下环境
系统 alibaba_cloud_linux_3 sudo * Up to
(excluding)
1.8.29-8.al8.1
运行在以下环境
系统 alma_linux_8 sudo * Up to
(excluding)
1.8.29-8.el8_7.1
运行在以下环境
系统 alma_linux_9 sudo * Up to
(excluding)
1.9.5p2-7.el9_1.1
运行在以下环境
系统 alpine_3.14 sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 alpine_3.15 sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 alpine_3.17 sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 alpine_3.18 sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 alpine_3.19 sudo * Up to
(excluding)
1.9.12_p2-r0
运行在以下环境
系统 amazon_2 sudo * Up to
(excluding)
1.8.23-10.amzn2.3.1
运行在以下环境
系统 amazon_2022 sudo * Up to
(excluding)
1.9.12-1.p2.amzn2022.0.1
运行在以下环境
系统 amazon_2023 sudo * Up to
(excluding)
1.9.12-1.p2.amzn2023.0.2
运行在以下环境
系统 amazon_AMI sudo * Up to
(excluding)
1.8.23-10.57.amzn1
运行在以下环境
系统 anolis_os_7 sudo * Up to
(excluding)
1.8.23-10
运行在以下环境
系统 anolis_os_8 sudo * Up to
(excluding)
1.8.29-8
运行在以下环境
系统 centos_7 sudo * Up to
(excluding)
1.8.23-10.el7_9.3
运行在以下环境
系统 debian_10 sudo * Up to
(excluding)
1.8.27-1+deb10u5
运行在以下环境
系统 debian_11 sudo * Up to
(excluding)
1.9.5p2-3+deb11u1
运行在以下环境
系统 debian_12 sudo * Up to
(excluding)
1.9.12p2-1
运行在以下环境
系统 fedora_36 sudo * Up to
(excluding)
1.9.12-2.p2.fc36
运行在以下环境
系统 fedora_37 sudo * Up to
(excluding)
1.9.12-1.p2.fc37
运行在以下环境
系统 kylinos_aarch64_V10 sudo * Up to
(excluding)
1.8.23-10.el7_9.3
运行在以下环境
系统 kylinos_aarch64_V10SP1 sudo * Up to
(excluding)
1.9.2-10.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 sudo * Up to
(excluding)
1.9.2-10.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 sudo * Up to
(excluding)
1.9.2-10.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 sudo * Up to
(excluding)
1.9.2-10.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 sudo * Up to
(excluding)
1.9.2-10.p01.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 sudo * Up to
(excluding)
1.8.29-8.el8_7.1
运行在以下环境
系统 kylinos_x86_64_V10SP1 sudo * Up to
(excluding)
1.9.2-10.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 sudo * Up to
(excluding)
1.9.2-10.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 sudo * Up to
(excluding)
1.9.2-10.ky10
运行在以下环境
系统 opensuse_5.2 sudo * Up to
(excluding)
1.9.5p2-150300.3.19.1
运行在以下环境
系统 opensuse_5.3 sudo * Up to
(excluding)
1.9.9-150400.4.12.1
运行在以下环境
系统 opensuse_Leap_15.4 sudo * Up to
(excluding)
1.9.9-150400.4.12.1
运行在以下环境
系统 oracle_6 sudo * Up to
(excluding)
1.8.6p3-29.0.4.el6_10.3
运行在以下环境
系统 oracle_7 sudo * Up to
(excluding)
1.8.23-10.el7_9.3
运行在以下环境
系统 oracle_8 sudo * Up to
(excluding)
1.8.29-8.el8_7.1
运行在以下环境
系统 oracle_9 sudo * Up to
(excluding)
1.9.5p2-7.el9_1.1
运行在以下环境
系统 redhat_7 sudo * Up to
(excluding)
1.8.23-10.el7_9.3
运行在以下环境
系统 redhat_8 sudo * Up to
(excluding)
1.8.29-8.el8_7.1
运行在以下环境
系统 redhat_9 sudo * Up to
(excluding)
1.9.5p2-7.el9_1.1
运行在以下环境
系统 rocky_linux_8 sudo * Up to
(excluding)
1.8.29-8.el8_7.1
运行在以下环境
系统 rocky_linux_9 sudo * Up to
(excluding)
1.9.5p2-7.el9_1.1
运行在以下环境
系统 suse_12_SP5 sudo * Up to
(excluding)
1.8.27-4.33.1
运行在以下环境
系统 ubuntu_18.04 sudo * Up to
(excluding)
1.8.21p2-3ubuntu1.5
运行在以下环境
系统 ubuntu_20.04 sudo * Up to
(excluding)
1.8.31-1ubuntu1.4
运行在以下环境
系统 ubuntu_22.04 sudo * Up to
(excluding)
1.9.9-1ubuntu2.2
运行在以下环境
系统 ubuntu_22.10 sudo * Up to
(excluding)
1.9.11p3-1ubuntu1.1
阿里云评分
5.9
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-269 特权管理不恰当
阿里云安全产品覆盖情况