NG Vuln Platform
- by AI
首页
(current)
最新POC
API
数据统计
(Coming soon)
关于
Search
POC详情: 528f4af46e81fad4649e69f388dcd63ddfc8859a
来源
https://github.com/Threekiii/Awesome-POC/blob/master/%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F%E6%BC%8F%E6%B4%9E/Linux%20sudo%20%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E6%BC%8F%E6%B4%9E%20CVE-2023-22809.md
关联漏洞
标题:
Sudo 安全漏洞 (CVE-2023-22809)
描述:
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 1.9.12p2 之前的 Sudo存在安全漏洞,该漏洞源于sudoedit(又名 -e)功能错误处理用户提供的环境变量(SUDO_EDITOR、VISUAL 和 EDITOR)中传递的额外参数,从而允许本地攻击者将任意条目附加到要处理的文件列表中 . 这可能导致特权升级。
文件快照
# Linux Sudo 权限提升漏洞 CVE-2023-22809 ## 漏洞描述 Sudo 存在权限提升漏洞,攻击者可过特定的 payload 获取服务器 root 权限。 Sudo 中的 ...
神龙机器人已为您缓存
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。