一、 漏洞 CVE-2024-32019 基础信息
漏洞信息
                                        # ndsudo:通过不受信任的搜索路径进行本地权限提升

## 漏洞概述
Netdata 是一款开源的可观测性工具。在受影响的版本中,随 Netdata Agent 发布的 `ndsudo` 工具允许攻击者以 root 权限执行任意程序,从而造成本地权限提升。

## 影响版本
1.45.3 及 1.45.2-169 之前的版本

## 漏洞细节
`ndsudo` 工具作为 `root` 所有者并设置了 SUID 位的可执行文件。虽然它只运行一个受限的外部命令集,但其搜索路径是由 `PATH` 环境变量提供的。这允许攻击者控制 `ndsudo` 用于查找这些命令的路径,而这些路径可能是攻击者具有写权限的。因此,可能导致本地权限提升。

## 影响
可以通过利用此漏洞以普通用户身份执行任意 root 权限的操作,从而导致不受限制的权限。建议用户升级到 1.45.3 或 1.45.2-169 及更新版本。目前没有已知的缓解措施。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
ndsudo: local privilege escalation via untrusted search path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Netdata is an open source observability tool. In affected versions the `ndsudo` tool shipped with affected versions of the Netdata Agent allows an attacker to run arbitrary programs with root permissions. The `ndsudo` tool is packaged as a `root`-owned executable with the SUID bit set. It only runs a restricted set of external commands, but its search paths are supplied by the `PATH` environment variable. This allows an attacker to control where `ndsudo` looks for these commands, which may be a path the attacker has write access to. This may lead to local privilege escalation. This vulnerability has been addressed in versions 1.45.3 and 1.45.2-169. Users are advised to upgrade. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
不可信的搜索路径
来源:美国国家漏洞数据库 NVD
漏洞标题
Netdata 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Netdata是Netdata开源的一个高保真基础设施监控和故障排除应用程序。 Netdata存在安全漏洞。攻击者利用该漏洞以 root 权限运行任意程序。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-32019 的公开POC
# POC 描述 源链接 神龙链接
1 POC for netdata ndsudo vulnerability - CVE-2024-32019 https://github.com/AzureADTrent/CVE-2024-32019-POC POC详情
2 CVE-2024-32019 is a high-severity local privilege escalation vulnerability in Netdata (versions >= 1.44.0-60 < 1.45.3), caused by insecure use of the PATH variable in the ndsudo SUID binary, allowing attackers to execute arbitrary commands as root. https://github.com/dollarboysushil/CVE-2024-32019-Netdata-ndsudo-PATH-Vulnerability-Privilege-Escalation POC详情
3 Netdata ndsudo local privilage escalation workflow and POC (CVE-2024-32019) https://github.com/juanbelin/CVE-2024-32019-POC POC详情
4 Netdata ndsudo PoC https://github.com/C0deInBlack/CVE-2024-32019-poc POC详情
三、漏洞 CVE-2024-32019 的情报信息
四、漏洞 CVE-2024-32019 的评论

暂无评论


发表评论