一、基本情况
近日,绿盟科技CERT监测发现网上公开披露了Sudo权限提升漏洞(CVE-2023-22809)的分析文章与ExP。
二、漏洞描述
由于Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的“–”参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。除外,该漏洞还影响部分QNAP操作系统:QTS、QuTS hero、QuTScloud、QVP(QVR Pro设备)。经综合判断,该漏洞仅影响添加了特定配置的客户,影响范围比较有限,请相关用户根据自身实际情况进行防护。
三、影响范围
Sudo:
1.8.0 <= Sudo <= 1.9.12p1
QTS与QuTS hero:
QTS < 5.0.1.2346 build 20230322
QuTS < hero h5.0.1.2348 build 20230324
四、修复建议
目前官方已发布新版本修复此漏洞,建议受影响的用户及时安装防护:
https://www.sudo.ws/releases/stable/
注:如Ubuntu、Debian、CentOS等使用包管理器更新Sudo的Linux发行版,可直接运行下列命令进行更新修复:
Ubuntu、Debian:
sudo apt-get update sudo apt-get upgrade |
CentOS:
受影响的QNAP系统:QTS、QuTS hero、QuTScloud、QVP(QVR Pro 设备),修复方案详情请参考以下链接:
https://www.qnap.com/en/security-advisory/qsa-23-11
五、参考链接
http://www.hackdig.com/03/hack-955064.htm