漏洞描述
Sudo 是一个用于类 Unix 计算机操作系统的程序,它使用户能够以另一个用户(默认情况下是超级用户)的安全权限运行程序。
Sudo 受影响版本的 -e
选项(又名:sudoedit)存在权限管理不当漏洞,漏洞源于 sudo_edit.c@sudo_edit() 方法未对用户通过“--”参数传入的文件名进行过滤,导致具有 sudoedit 权限的恶意用户编辑系统中的任意文件,如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”编辑 “/etc/passwd”文件。
缓解措施:
1、向 sudoers 文件中添加以下内容,用来防止 sudoedit 使用用户指定的编辑器:
Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"
2、使用“Cmnd_Alias”在编辑特定文件时限制编辑器,如:
Cmnd_Alias EDIT_MOTD = sudoedit /etc/motd
Defaults!EDIT_MOTD env_delete+="SUDO_EDITOR VISUAL EDITOR"
user ALL = EDIT_MOTD
漏洞名称 | Sudo(sudoedit 功能)存在权限管理不当漏洞 |
---|---|
漏洞类型 | 特权管理不恰当 |
发现时间 | 2023-01-19 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-0514 |
CVE编号 | CVE-2023-22809 |
CNVD编号 | - |
影响范围
sudo@[1.8.0, 1.9.12p2)
修复方案
升级sudo到 1.9.12p2 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-0514
https://nvd.nist.gov/vuln/detail/CVE-2023-22809
https://www.sudo.ws/security/advisories/sudoedit_any/
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: