漏洞描述
Sudo 是一个用于类 Unix 计算机操作系统的程序,它能够使用户能够以另一个用户(默认是超级用户)的安全权限运行程序。sudoedit 功能用于以另外一个用户身份编辑文件。
Sudo 受影响版本的 sudoedit 功能存在权限管理不当漏洞,漏洞源于 sudo_edit.c@sudo_edit() 方法未对用户通过“--”参数传入的文件名进行过滤,导致具有 sudoedit 权限的恶意用户可编辑系统中的任意文件(如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”命令编辑 “/etc/passwd”文件)。
缓解措施:
1、为防止 sudoedit 使用用户指定的编辑器,可向 sudoers 文件中添加以下内容: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"
2、使用“Cmnd_Alias”限制编辑器编辑指定文件时,如: Cmnd_Alias EDIT_MOTD = sudoedit /etc/motd Defaults!EDIT_MOTD env_delete+="SUDO_EDITOR VISUAL EDITOR" user ALL = EDIT_MOTD
漏洞名称 | Sudo(sudoedit 功能)存在权限管理不当漏洞 |
---|---|
漏洞类型 | 特权管理不恰当 |
发现时间 | 2023-01-19 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-0514 |
CVE编号 | CVE-2023-22809 |
CNVD编号 | - |
影响范围
sudo@[1.8.0, 1.9.12p2)
sudo@(-∞, 1.9.5p2-3+deb11u1)
sudo@(-∞, 1.8.27-1+deb10u5)
sudo-ldap@(-∞, 1.8.27-1+deb10u5)
sudo@(-∞, 1.9.12p2-1)
修复方案
将组件 sudo 升级至 1.8.27-1+deb10u5 及以上版本
将组件 sudo-ldap 升级至 1.8.27-1+deb10u5 及以上版本
将组件 sudo 升级至 1.9.12p2-1 及以上版本
升级sudo到 1.9.12p2 或更高版本
将组件 sudo 升级至 1.9.5p2-3+deb11u1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-0514
https://nvd.nist.gov/vuln/detail/CVE-2023-22809
https://www.sudo.ws/security/advisories/sudoedit_any/
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
https://github.com/sudo-project/sudo/commit/0274a4f3b403162a37a10f199c989f3727ed3ad4
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: