一、基本情況
近日,綠盟科技CERT監(jiān)測(cè)發(fā)現(xiàn)網(wǎng)上公開(kāi)披露了Sudo權(quán)限提升漏洞(CVE-2023-22809)的分析文章與ExP。
二、漏洞描述
由于Sudo中的sudoedit對(duì)處理用戶(hù)提供的環(huán)境變量(如SUDO_EDITOR、VISUAL和EDITOR)中傳遞的額外參數(shù)存在缺陷。當(dāng)用戶(hù)指定的編輯器包含繞過(guò)sudoers策略的“–”參數(shù)時(shí),擁有sudoedit訪(fǎng)問(wèn)權(quán)限的本地攻擊者可通過(guò)將任意條目附加到要處理的文件列表中,最終在目標(biāo)系統(tǒng)上實(shí)現(xiàn)權(quán)限提升。除外,該漏洞還影響部分QNAP操作系統(tǒng):QTS、QuTS hero、QuTScloud、QVP(QVR Pro設(shè)備)。經(jīng)綜合判斷,該漏洞僅影響添加了特定配置的客戶(hù),影響范圍比較有限,請(qǐng)相關(guān)用戶(hù)根據(jù)自身實(shí)際情況進(jìn)行防護(hù)。
三、影響范圍
Sudo:
1.8.0 <= Sudo <= 1.9.12p1
QTS與QuTS hero:
QTS < 5.0.1.2346 build 20230322
QuTS < hero h5.0.1.2348 build 20230324
四、修復(fù)建議
目前官方已發(fā)布新版本修復(fù)此漏洞,建議受影響的用戶(hù)及時(shí)安裝防護(hù):
https://www.sudo.ws/releases/stable/
注:如Ubuntu、Debian、CentOS等使用包管理器更新Sudo的Linux發(fā)行版,可直接運(yùn)行下列命令進(jìn)行更新修復(fù):
Ubuntu、Debian:
sudo apt-get update
sudo apt-get upgrade
CentOS:
sudo yum update sudo
受影響的QNAP系統(tǒng):QTS、QuTS hero、QuTScloud、QVP(QVR Pro 設(shè)備),修復(fù)方案詳情請(qǐng)參考以下鏈接:
https://www.qnap.com/en/security-advisory/qsa-23-11
五、參考鏈接
http://www.hackdig.com/03/hack-955064.htm


