https://www.vicarius.io/blog/cve-2023-22809-sudoedit-bypass-analysis 历史漏洞
Sudo 1.9.11p3 Part3 漏洞复现 1.进入kali Copy测试脚本test.sh 2.设置脚本执行权限 3.运行测试脚本 复现成功! Part4 漏洞分析 Sudo使用用户提供的环境变量来让用户选择他们喜欢的编辑器。这些变量的内容扩展了传递给sudo_edit() 函数的实际命令。然而,后者依赖于 — 参数的存在来确定要编辑的文件列表。在授权的...
CVE-2023-22809:Sudo权限提升漏洞研究 安帝Andisec 关注 漏洞 CVE-2023-22809:Sudo权限提升漏洞研究 安帝Andisec 2023-05-19 09:09:52 327161 所属地 北京Sudo(su"do")允许系统管理员将权限委托给特定用户(或用户组),使他们能够以root或其他用户的身份运行部分(或所有)命令,同时提供命令及其参数的审计追踪。
QuTS < hero h5.0.1.2348 build 20230324 六、本地复现 EXP: #!/usr/bin/env bash # # Exploit Title: sudo 1.8.0 - 1.9.12p1 - Privilege Escalation # # Exploit Author: n3m1.sys # CVE: CVE-2023-22809 # Date: 2023/01/21 # Vendor Homepage:https://www.sudo.ws/ # Software Link:https...
◆漏洞编号:CVE-2023-22809 ◆漏洞等级:高危 ◆漏洞评分:7.8分 ◆影响版本:sudo 1.8.0-sudo 1.9.12p1(sudo>=1.8.0 or sudo <=1.9.12p1) ◆攻击效果:本地提权 二 环境搭建 使用sudo --version查看当前系统下sudo版本。 若在1.8.0-1.9.12p1范围内,则可以直接用...
◆漏洞编号:CVE-2023-22809 ◆漏洞等级:高危 ◆漏洞评分:7.8分 ◆影响版本:sudo 1.8.0-sudo 1.9.12p1(sudo>=1.8.0 or sudo <=1.9.12p1) ◆攻击效果:本地提权 二 环境搭建 使用sudo --version查看当前系统下sudo版本。 若在1.8.0-1.9.12p1范围内,则可以直接用本机环境复现,但是为了便于调试(获取符号信...
Other references https://www.cve.org/CVERecord?id=CVE-2023-22809
近日,绿盟科技CERT监测发现网上公开披露了Sudo权限提升漏洞(CVE-2023-22809)的分析文章与ExP。由于Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的“–”参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条目附加到要处理...
CVEID: CVE-2023-22809 DESCRIPTION: Sudo could allow a local authenticated attacker to gain elevated privileges on the system, caused by mishandling extra arguments passed in the user-provided environment variables. By appending arbitrary entries to the list of files to process, an attacke...
Linux sudo权限提升漏洞(CVE-2021-3156)复现 漏洞简介 sudo命令加上-s或-i参数运行时,命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。