CVE-2023-22809:Sudo权限提升漏洞 sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。 0x02 漏洞概述 漏洞编号:CVE-2023-22809 由于Sudo...
Sudo使用用户提供的环境变量来让用户选择他们喜欢的编辑器。这些变量的内容扩展了传递给sudo_edit() 函数的实际命令。然而,后者依赖于 — 参数的存在来确定要编辑的文件列表。在授权的环境变量之一中注入额外的 — 参数可以更改此列表,并通过使用RunAs用户的权限编辑其他任何文件来实现权限升级。此问题发生在 sudoers策略...
一、漏洞概述 近日,绿盟科技CERT监测发现网上公开披露了Sudo权限提升漏洞(CVE-2023-22809)的分析文章与ExP。由于Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的“–”参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条...
Linux Sudo权限提升漏洞(CVE-2023-22809) 简介:Sudo存在权限提升漏洞,攻击者可过特定的payload获取服务器ROOT权限 声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
CVE-2023-22809:Sudo权限提升漏洞研究 安帝Andisec 2023-05-19 09:09:52 317416 所属地 北京Sudo(su"do")允许系统管理员将权限委托给特定用户(或用户组),使他们能够以root或其他用户的身份运行部分(或所有)命令,同时提供命令及其参数的审计追踪。 Part1 漏洞状态 漏洞细节 漏洞POC 漏洞EXP 在野利用 有 有 ...
由于sudo 中的 sudoedit (又名 -e)在处理用户提供的环境变量(如 Sudo_EDITOR、VISUAL 和 EDITOR )中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过 sudoers 策略的“–”参数时,拥有 sudoedit 访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。除外,该漏洞还影...
Other references https://www.cve.org/CVERecord?id=CVE-2023-22809
This Python and Bash scripts are designed to exploit the CVE-2023-22809 vulnerability in sudo versions 1.8.0 through 1.9.12p1. This vulnerability allows a local attacker to escalate their privileges by exploiting improper handling of sudoedit or sudo -e commands. Requirements Python 3.x | Bash...
CVE-2023-22809 sudo提权漏洞 看雪 看雪,为IT专业人士、技术专家提供了一个民间交流与合作空间。 一 前言 漏洞简介:Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的… ...
一、漏洞简介 CVE ID CVE-2023-20860 公开日期 2023-03-29 危害级别 高危 攻击复杂程度 低 POC/EXP 已公开 攻击途径 远程网络 Spring Security 是一套为基于Spring的应用程序提供说明性安全保护的安全