Sudo(sudoedit 功能)存在权限管理不当漏洞

时间:2023-01-23 09:05:14

漏洞描述

Sudo 是一个用于类 Unix 计算机操作系统的程序,它能够使用户能够以另一个用户(默认是超级用户)的安全权限运行程序。sudoedit 功能用于以另外一个用户身份编辑文件。

Sudo 受影响版本的 sudoedit 功能存在权限管理不当漏洞,漏洞源于 sudo_edit.c@sudo_edit() 方法未对用户通过“--”参数传入的文件名进行过滤,导致具有 sudoedit 权限的恶意用户可编辑系统中的任意文件(如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”命令编辑 “/etc/passwd”文件)。

缓解措施:

1、为防止 sudoedit 使用用户指定的编辑器,可向 sudoers 文件中添加以下内容: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

2、使用“Cmnd_Alias”限制编辑器编辑指定文件时,如: Cmnd_Alias EDIT_MOTD = sudoedit /etc/motd Defaults!EDIT_MOTD env_delete+="SUDO_EDITOR VISUAL EDITOR" user ALL = EDIT_MOTD

漏洞名称 Sudo(sudoedit 功能)存在权限管理不当漏洞
漏洞类型 特权管理不恰当
发现时间 2023-01-19
漏洞影响广度 广
MPS编号 MPS-2023-0514
CVE编号 CVE-2023-22809
CNVD编号 -

影响范围

sudo@[1.8.0, 1.9.12p2)

sudo@(-∞, 1.9.5p2-3+deb11u1)

sudo@(-∞, 1.8.27-1+deb10u5)

sudo-ldap@(-∞, 1.8.27-1+deb10u5)

sudo@(-∞, 1.9.12p2-1)

修复方案

将组件 sudo 升级至 1.8.27-1+deb10u5 及以上版本

将组件 sudo-ldap 升级至 1.8.27-1+deb10u5 及以上版本

将组件 sudo 升级至 1.9.12p2-1 及以上版本

升级sudo到 1.9.12p2 或更高版本

将组件 sudo 升级至 1.9.5p2-3+deb11u1 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-2023-0514

https://nvd.nist.gov/vuln/detail/CVE-2023-22809

https://www.sudo.ws/security/advisories/sudoedit_any/

https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf

https://github.com/sudo-project/sudo/commit/0274a4f3b403162a37a10f199c989f3727ed3ad4

    

情报订阅

OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:

https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见:

https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

Sudo(sudoedit 功能)存在权限管理不当漏洞