sudoedit 权限提升漏洞
漏洞信息
漏洞名称: sudoedit 权限提升漏洞
漏洞编号:
- CVE: CVE-2023-22809
漏洞类型: 权限提升
漏洞等级: 高危
漏洞描述: 受影响产品: sudo是一个在Unix和Linux操作系统中广泛使用的程序,允许用户以其他用户(通常是超级用户)的权限运行程序。它是系统管理员和普通用户日常操作中不可或缺的工具,因其功能强大而广泛部署于各种服务器和工作站上。
漏洞解释: 此漏洞为权限提升类型,具体存在于sudoedit功能中。攻击者可以利用此漏洞绕过预期的权限限制,以提升的权限执行任意命令。漏洞的技术根源在于sudoedit在处理某些参数时未能正确验证用户提供的输入,导致攻击者可以构造恶意参数来绕过安全检查。
影响分析: 此漏洞允许本地攻击者在不需要认证的情况下提升权限,可能导致攻击者完全控制系统。由于sudo的普遍使用,此漏洞的影响范围非常广泛,几乎所有使用sudo的系统都可能受到威胁。攻击者可以利用此漏洞自动执行攻击,无需用户交互,因此风险等级被评定为高危。管理员应立即应用相关补丁以缓解此漏洞带来的风险。
产品名称: sudo
来源: https://github.com/spidoman/CVE-2023-22809-automated-python-exploits
类型: CVE-2023:github search
仓库文件
- README.md
来源概述
CVE-2023-22809-automated-python-exploits
automatically exploit the sudoedit vulnerability fo CVE-2023-22809
sudoedit 权限提升漏洞
http://example.com/2025/07/30/github_388621888/