# ndsudo:通过不受信任的搜索路径进行本地权限提升
## 漏洞概述
Netdata 是一款开源的可观测性工具。在受影响的版本中,随 Netdata Agent 发布的 `ndsudo` 工具允许攻击者以 root 权限执行任意程序,从而造成本地权限提升。
## 影响版本
1.45.3 及 1.45.2-169 之前的版本
## 漏洞细节
`ndsudo` 工具作为 `root` 所有者并设置了 SUID 位的可执行文件。虽然它只运行一个受限的外部命令集,但其搜索路径是由 `PATH` 环境变量提供的。这允许攻击者控制 `ndsudo` 用于查找这些命令的路径,而这些路径可能是攻击者具有写权限的。因此,可能导致本地权限提升。
## 影响
可以通过利用此漏洞以普通用户身份执行任意 root 权限的操作,从而导致不受限制的权限。建议用户升级到 1.45.3 或 1.45.2-169 及更新版本。目前没有已知的缓解措施。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | POC for netdata ndsudo vulnerability - CVE-2024-32019 | https://github.com/AzureADTrent/CVE-2024-32019-POC | POC详情 |
2 | CVE-2024-32019 is a high-severity local privilege escalation vulnerability in Netdata (versions >= 1.44.0-60 < 1.45.3), caused by insecure use of the PATH variable in the ndsudo SUID binary, allowing attackers to execute arbitrary commands as root. | https://github.com/dollarboysushil/CVE-2024-32019-Netdata-ndsudo-PATH-Vulnerability-Privilege-Escalation | POC详情 |
3 | Netdata ndsudo local privilage escalation workflow and POC (CVE-2024-32019) | https://github.com/juanbelin/CVE-2024-32019-POC | POC详情 |
4 | Netdata ndsudo PoC | https://github.com/C0deInBlack/CVE-2024-32019-poc | POC详情 |
暂无评论