sudo是linux系統命令,讓普通賬號以root身份執行某些命令,比如,安裝軟件,查看某些配置文件,關機,重啟等,如果普通用戶需要使用sudo需要修改配置文件,/etc/sudoers,將sudo使用權限賦予該用戶
sudo提權漏洞,是一個安全策略繞過問題,去執行某些敏感的命令,cve編號是CVE-2019-14287,影響版本是 sudo版本<1.8.28
漏洞復現
1,查看sudo版本,命令sudo -V
2,修改配置文件,vim /etc/sudoers, root ALL(ALL:ALL) ALL 下添加一行配置 test ALL=(ALL,!root) ALL,需要創建test用戶,useradd test passwd test
test ALL=(ALL,!root) ALL
test表示test用戶,第一個ALL 表示該用戶可以在任意地方使用sudo
第二個ALL,!roo 表示該命令可以被除了root以外的任意用戶執行
最后的ALL表示被允許執行
整體表示,test用戶可以使用sudo,除了root以外的任意用戶都可以去執行
3,切換到test用戶,su test,然后使用sudo id,發現沒有權限去執行
使用如下方法執行想執行的命令
sudo -u#數字 命令,其中數字范圍 -1~4294967295, 命令是系統命令
如果以root身份去執行命令,數字使用-1和4294967295 來執行命令
修復方法,更新sudo大於1.8.27
總結,該漏洞比較雞肋,需要管理員修改配置文件才能達成