Vulnerability Details CVE-2019-18684
Sudo through 1.8.29 allows local users to escalate to root if they have write access to file descriptor 3 of the sudo process. This occurs because of a race condition between determining a uid, and the setresuid and openat system calls. The attacker can write "ALL ALL=(ALL) NOPASSWD:ALL" to /proc/#####/fd/3 at a time when Sudo is prompting for a password. NOTE: This has been disputed due to the way Linux /proc works. It has been argued that writing to /proc/#####/fd/3 would only be viable if you had permission to write to /etc/sudoers. Even with write permission to /proc/#####/fd/3, it would not help you write to /etc/sudoers
Exploit prediction scoring system (EPSS) score
EPSS Score 0.001
EPSS Ranking 29.6%
CVSS Severity
CVSS v3 Score 7.0
CVSS v2 Score 6.9
Products affected by CVE-2019-18684
-
cpe:2.3:a:sudo_project:sudo:1.3.0
-
cpe:2.3:a:sudo_project:sudo:1.3.1
-
cpe:2.3:a:sudo_project:sudo:1.4.0
-
cpe:2.3:a:sudo_project:sudo:1.5.0
-
cpe:2.3:a:sudo_project:sudo:1.5.1
-
cpe:2.3:a:sudo_project:sudo:1.5.2
-
cpe:2.3:a:sudo_project:sudo:1.5.3
-
cpe:2.3:a:sudo_project:sudo:1.5.4
-
cpe:2.3:a:sudo_project:sudo:1.5.6
-
cpe:2.3:a:sudo_project:sudo:1.5.7
-
cpe:2.3:a:sudo_project:sudo:1.5.8
-
cpe:2.3:a:sudo_project:sudo:1.5.9
-
cpe:2.3:a:sudo_project:sudo:1.6.0
-
cpe:2.3:a:sudo_project:sudo:1.6.1
-
cpe:2.3:a:sudo_project:sudo:1.6.2
-
cpe:2.3:a:sudo_project:sudo:1.6.3
-
cpe:2.3:a:sudo_project:sudo:1.6.4
-
cpe:2.3:a:sudo_project:sudo:1.6.5
-
cpe:2.3:a:sudo_project:sudo:1.6.6
-
cpe:2.3:a:sudo_project:sudo:1.6.7
-
cpe:2.3:a:sudo_project:sudo:1.6.8
-
cpe:2.3:a:sudo_project:sudo:1.6.9
-
cpe:2.3:a:sudo_project:sudo:1.7.0
-
cpe:2.3:a:sudo_project:sudo:1.7.1
-
cpe:2.3:a:sudo_project:sudo:1.7.10
-
cpe:2.3:a:sudo_project:sudo:1.7.2
-
cpe:2.3:a:sudo_project:sudo:1.7.3
-
cpe:2.3:a:sudo_project:sudo:1.7.4
-
cpe:2.3:a:sudo_project:sudo:1.7.5
-
cpe:2.3:a:sudo_project:sudo:1.7.6
-
cpe:2.3:a:sudo_project:sudo:1.7.7
-
cpe:2.3:a:sudo_project:sudo:1.7.8
-
cpe:2.3:a:sudo_project:sudo:1.7.9
-
cpe:2.3:a:sudo_project:sudo:1.8.0
-
cpe:2.3:a:sudo_project:sudo:1.8.1
-
cpe:2.3:a:sudo_project:sudo:1.8.10
-
cpe:2.3:a:sudo_project:sudo:1.8.11
-
cpe:2.3:a:sudo_project:sudo:1.8.12
-
cpe:2.3:a:sudo_project:sudo:1.8.13
-
cpe:2.3:a:sudo_project:sudo:1.8.14
-
cpe:2.3:a:sudo_project:sudo:1.8.15
-
cpe:2.3:a:sudo_project:sudo:1.8.16
-
cpe:2.3:a:sudo_project:sudo:1.8.17
-
cpe:2.3:a:sudo_project:sudo:1.8.18
-
cpe:2.3:a:sudo_project:sudo:1.8.19
-
cpe:2.3:a:sudo_project:sudo:1.8.2
-
cpe:2.3:a:sudo_project:sudo:1.8.20
-
cpe:2.3:a:sudo_project:sudo:1.8.21
-
cpe:2.3:a:sudo_project:sudo:1.8.22
-
cpe:2.3:a:sudo_project:sudo:1.8.23
-
cpe:2.3:a:sudo_project:sudo:1.8.24
-
cpe:2.3:a:sudo_project:sudo:1.8.25
-
cpe:2.3:a:sudo_project:sudo:1.8.26
-
cpe:2.3:a:sudo_project:sudo:1.8.27
-
cpe:2.3:a:sudo_project:sudo:1.8.28
-
cpe:2.3:a:sudo_project:sudo:1.8.29
-
cpe:2.3:a:sudo_project:sudo:1.8.3
-
cpe:2.3:a:sudo_project:sudo:1.8.4
-
cpe:2.3:a:sudo_project:sudo:1.8.5
-
cpe:2.3:a:sudo_project:sudo:1.8.6
-
cpe:2.3:a:sudo_project:sudo:1.8.7
-
cpe:2.3:a:sudo_project:sudo:1.8.8
-
cpe:2.3:a:sudo_project:sudo:1.8.9