Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 最新版 sudo 漏洞 (SSA:2023-018-01)

high Nessus 插件 ID 170153

简介

远程 Slackware Linux 主机缺少 sudo 的安全更新。

描述

远程主机上安装的 git 版本低于 2.30.7 / 2.35.6 / 2.39.1。因此,该应用程序受到 SSA:2023-018-01 公告中提及的多个漏洞的影响。

- 在 1.9.12p2 之前的 Sudo 中,sudoedit(也称为 -e)功能未正确处理在用户提供的环境变量(SUDO_EDITOR、VISual 和 EDITOR)中传递的额外参数,从而允许本地攻击者向要处理的文件列表附加任意条目进程。这可导致特权提升。受影响的版本为 1.8.0 至 1.9.12.p1。存在此问题的原因是用户指定的编辑器可能包含
-- 破坏保护机制的参数,例如 EDITOR='vim -- /path/to/extra/file' 值。
(CVE-2023-22809)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 sudo 程序包。

插件详情

严重性: High

ID: 170153

文件名: Slackware_SSA_2023-018-01.nasl

版本: 1.6

类型: local

发布时间: 2023/1/18

最近更新时间: 2023/9/15

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2023-22809

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:sudo, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2023/1/18

可利用的方式

Metasploit (Sudoedit Extra Arguments Priv Esc)

参考资料信息

CVE: CVE-2023-22809