CVE编号
CVE-2019-18684利用情况
暂无补丁情况
N/A披露时间
2019-11-05漏洞描述
** 有争议的 **如果本地用户对Sudo进程的文件描述符3有写访问权,那么Sudo到1.8.29允许从本地用户升级到root。这是因为确定uid与setresuid和openat系统调用之间存在竞争条件。当Sudo提示输入密码时,攻击者可以在/proc/#### /fd/3中写入“ALL ALL=(ALL) NOPASSWD:ALL”。注意:由于Linux /proc的工作方式,这一点一直存在争议。有人认为,只有当您有权限写入/etc/sudoers.时,才能写入/proc/#### /fd/3即使对/proc/#### /fd/3有写权限,它也不能帮助您写/etc/sudoers.解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://gist.github.com/oxagast/51171aa161074188a11d96cbef884bbd |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | sudo_project | sudo | * |
Up to (including) 1.8.29 |
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...