一、漏洞詳情
Linux Sudo命令可以以系統(tǒng)管理者的身份執(zhí)行指令。
近日監(jiān)測(cè)到Sudo修復(fù)了一個(gè)權(quán)限提升漏洞(CVE-2023-22809)。Sudo版本1.8.0 - 1.9.12p1中,Sudo的-e選項(xiàng)(又名sudoedit)功能對(duì)用戶(hù)提供的環(huán)境變量(Sudo_EDITOR、VISUAL和EDITOR)中傳遞的額外參數(shù)處理不當(dāng),具有sudoedit訪(fǎng)問(wèn)權(quán)限的本地用戶(hù)可以通過(guò)在要處理的文件列表中添加任意條目后編輯未經(jīng)授權(quán)的文件來(lái)觸發(fā)該漏洞,可能導(dǎo)致權(quán)限提升。
如果指定的編輯器包含使保護(hù)機(jī)制失效的“--”參數(shù)(繞過(guò)sudoers策略),則易受該漏洞影響。
建議受影響用戶(hù)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
二、影響范圍
Sudo版本:1.8.0 - 1.9.12p1
三、修復(fù)建議
目前該漏洞已經(jīng)修復(fù),受影響用戶(hù)可升級(jí)到以下版本:
Sudo版本:< 1.8.0
Sudo版本:>=1.9.12p2
下載鏈接:https://www.sudo.ws/releases/stable/


