草庐IT

CVE-2023-22809复现(Rot5pider安全团队)

前言:漏洞具体实现可以自行查看,推荐去看原文章。1.1漏洞简述由于Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的"--"参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。除外,该漏洞还影响部分QNAP操作系统:QTS、QuTShero、QuTScloud、QVP(QVRPro设备)。1.2漏洞范围sudo1.8.0到1.9.12p1版本受影响可以使用此命令进行查看1.3漏洞复现首先我们先修改/

【权限提升】Linux Sudo权限提升漏洞(CVE-2023-22809)

文章目录前言一、Sudo介绍二、漏洞概述三、漏洞成因四、漏洞分析五、影响版本六、本地复现七、修复建议前言Sudo存在权限提升漏洞,攻击者可过特定的payload获取服务器ROOT权限一、Sudo介绍sudo(su"do")允许系统管理员将权限委托给某些用户(或用户组),能够以ROOT用户或其他用户身份运行部分(或全部)命令。二、漏洞概述sudo使用用户提供的环境变量让用户选择他们所选择的编辑器。的内容其中一个变量扩展了传递给sudo_edit()函数的实际命令。然而,后者依赖于——参数的存在来确定要编辑的文件列表。注入在一个已授权的环境变量中使用额外的——参数可以更改此列表并导致特权通过编辑具