支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2019-18634 基础信息
漏洞信息
                                        # N/A

## 概述
在 Sudo 1.8.26 之前的版本中,如果 `/etc/sudoers` 文件中启用了 `pwfeedback`,用户可以触发特权 `sudo` 进程中的堆栈溢出。

## 影响版本
Sudo 1.8.26 之前的版本

## 细节
- 当 `/etc/sudoers` 文件中启用了 `pwfeedback` 选项时,攻击者可以通过向 `tgetpass.c` 文件中的 `getln()` 函数传递一个很长的字符串来触发堆栈溢出。
- `pwfeedback` 是 Linux Mint 和 elementary OS 的默认设置,但在上游和其他许多软件包中默认未启用,只有经过管理员设置后才会启用。

## 影响
攻击者可以利用此漏洞触发堆栈溢出,可能导致特权提升或其他安全问题。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Sudo before 1.8.26, if pwfeedback is enabled in /etc/sudoers, users can trigger a stack-based buffer overflow in the privileged sudo process. (pwfeedback is a default setting in Linux Mint and elementary OS; however, it is NOT the default for upstream and many other packages, and would exist only if enabled by an administrator.) The attacker needs to deliver a long string to the stdin of getln() in tgetpass.c.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Sudo 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.8.26之前版本中存在缓冲区错误漏洞,该漏洞源于程序没有正确检查边界。本地攻击者可借助特制字符串利用该漏洞在系统上执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-18634 的公开POC
#POC 描述源链接神龙链接
1A functional exploit for CVE-2019-18634, a BSS overflow in sudo's pwfeedback feature that allows for for priveschttps://github.com/Plazmaz/CVE-2019-18634POC详情
2Proof of Concept for CVE-2019-18634https://github.com/saleemrashid/sudo-cve-2019-18634POC详情
3An Python Exploit for Sudo vulnerability CVE-2019-18634https://github.com/N1et/CVE-2019-18634POC详情
4exploit for sudo CVE-2019-18634https://github.com/ptef/CVE-2019-18634POC详情
5Nonehttps://github.com/edsonjt81/sudo-cve-2019-18634POC详情
6exploithttps://github.com/Y3A/CVE-2019-18634POC详情
7My n-day exploit for CVE-2019-18634 (local privilege escalation)https://github.com/aesophor/CVE-2019-18634POC详情
8Nonehttps://github.com/TheJoyOfHacking/saleemrashid-sudo-cve-2019-18634POC详情
9Nonehttps://github.com/DDayLuong/CVE-2019-18634POC详情
10A reproduction of CVE-2019-18634, sudo privilege escalation with buffer overflow.https://github.com/chanbakjsd/CVE-2019-18634POC详情
11exploithttps://github.com/paras1te-x/CVE-2019-18634POC详情
12This repo contains both the exploit and the explaination of how this vulnerability is exploitedhttps://github.com/l0w3/CVE-2019-18634POC详情
13Nonehttps://github.com/ngyinkit/cve-2019-18634POC详情
14Nonehttps://github.com/letsr00t/-CVE-2019-18634-sudo-pwfeedbackPOC详情
15analysis of the sudo buffer overflow affect sudo version <1.8.26 and how to use GCC to compile publicly availible exploits https://github.com/CyrusRazavi/CVE-2019-18634-POC详情
16analysis of the sudo buffer overflow affect sudo version <1.8.26 and how to use GCC to compile publicly availible exploits https://github.com/CyrusRazavi/CVE-2019-18634-writeupPOC详情
三、漏洞 CVE-2019-18634 的情报信息
四、漏洞 CVE-2019-18634 的评论
匿名用户
2026-01-15 06:08:55

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论