2019-10-16,sudo提權漏洞(CVE-2019-14287)實現


sudo是linux系統命令,讓普通賬號以root身份執行某些命令,比如,安裝軟件,查看某些配置文件,關機,重啟等,如果普通用戶需要使用sudo需要修改配置文件,/etc/sudoers,將sudo使用權限賦予該用戶

sudo提權漏洞,是一個安全策略繞過問題,去執行某些敏感的命令,cve編號是CVE-2019-14287,影響版本是 sudo版本<1.8.28

漏洞復現
1,查看sudo版本,命令sudo -V


2,修改配置文件,vim /etc/sudoers, root ALL(ALL:ALL) ALL 下添加一行配置 test ALL=(ALL,!root) ALL,需要創建test用戶,useradd test passwd test
test ALL=(ALL,!root) ALL


test表示test用戶,第一個ALL 表示該用戶可以在任意地方使用sudo
第二個ALL,!roo 表示該命令可以被除了root以外的任意用戶執行
最后的ALL表示被允許執行
整體表示,test用戶可以使用sudo,除了root以外的任意用戶都可以去執行
3,切換到test用戶,su test,然后使用sudo id,發現沒有權限去執行

使用如下方法執行想執行的命令
sudo -u#數字 命令,其中數字范圍 -1~4294967295, 命令是系統命令
如果以root身份去執行命令,數字使用-1和4294967295 來執行命令

修復方法,更新sudo大於1.8.27

總結,該漏洞比較雞肋,需要管理員修改配置文件才能達成


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM