Sudo 1.9.11p3 Part3 漏洞复现 1.进入kali Copy测试脚本test.sh 2.设置脚本执行权限 3.运行测试脚本 复现成功! Part4 漏洞分析 Sudo使用用户提供的环境变量来让用户选择他们喜欢的编辑器。这些变量的内容扩展了传递给sudo_edit() 函数的实际命令。然而,后者依赖于 — 参数的存在来确定要编辑的文件列表。在授权的...
CVE-2023-22809:Sudo权限提升漏洞研究 安帝Andisec 关注 漏洞 CVE-2023-22809:Sudo权限提升漏洞研究 安帝Andisec 2023-05-19 09:09:52 306819 所属地 北京Sudo(su"do")允许系统管理员将权限委托给特定用户(或用户组),使他们能够以root或其他用户的身份运行部分(或所有)命令,同时提供命令及其参数的审计追踪。
https://www.vicarius.io/blog/cve-2023-22809-sudoedit-bypass-analysis 历史漏洞
QuTS < hero h5.0.1.2348 build 20230324 六、本地复现 EXP: #!/usr/bin/env bash # # Exploit Title: sudo 1.8.0 - 1.9.12p1 - Privilege Escalation # # Exploit Author: n3m1.sys # CVE: CVE-2023-22809 # Date: 2023/01/21 # Vendor Homepage:https://www.sudo.ws/ # Software Link:https...
◆漏洞编号:CVE-2023-22809 ◆漏洞等级:高危 ◆漏洞评分:7.8分 ◆影响版本:sudo 1.8.0-sudo 1.9.12p1(sudo>=1.8.0 or sudo <=1.9.12p1) ◆攻击效果:本地提权 二 环境搭建 使用sudo --version查看当前系统下sudo版本。 若在1.8.0-1.9.12p1范围内,则可以直接用本机环境复现,但是为了便于调试(获取符号信...
近日,绿盟科技CERT监测发现网上公开披露了Sudo权限提升漏洞(CVE-2023-22809)的分析文章与ExP。由于Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的“–”参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条目附加到要处理...
◆漏洞编号:CVE-2023-22809 ◆漏洞等级:高危 ◆漏洞评分:7.8分 ◆影响版本:sudo 1.8.0-sudo 1.9.12p1(sudo>=1.8.0 or sudo <=1.9.12p1) ◆攻击效果:本地提权 二 环境搭建 使用sudo --version查看当前系统下sudo版本。 若在1.8.0-1.9.12p1范围内,则可以直接用...
CVE-2023-22809 Publication date18 January 2023 Last updated24 July 2024 Ubuntu priority Medium Why this priority? Cvss 3 Severity Score 7.8 · High Score breakdown In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables...
由于sudo 中的 sudoedit (又名 -e)在处理用户提供的环境变量(如 Sudo_EDITOR、VISUAL 和 EDITOR )中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过 sudoers 策略的“–”参数时,拥有 sudoedit 访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。除外,该漏洞还影...
漏洞速递 | CVE-2023-22809 漏洞 简介 1. sudo的介绍 sudo (su "do" )允许系统管理员将权限委托给某些用户(或用户组),能够以root用户或其他用户身份运行部分(或全部)命令, 2. 问题 Synacktiv在Sudo版本1.9.12p1中使用sudoedit时发现了sudoers策略绕过。这漏洞可能通过编辑未经授权的文件导致权限升级。