zoukankan      html  css  js  c++  java
  • 2019-10-16,sudo提权漏洞(CVE-2019-14287)实现

    sudo是linux系统命令,让普通账号以root身份执行某些命令,比如,安装软件,查看某些配置文件,关机,重启等,如果普通用户需要使用sudo需要修改配置文件,/etc/sudoers,将sudo使用权限赋予该用户

    sudo提权漏洞,是一个安全策略绕过问题,去执行某些敏感的命令,cve编号是CVE-2019-14287,影响版本是 sudo版本<1.8.28

    漏洞复现
    1,查看sudo版本,命令sudo -V


    2,修改配置文件,vim /etc/sudoers, root ALL(ALL:ALL) ALL 下添加一行配置 test ALL=(ALL,!root) ALL,需要创建test用户,useradd test passwd test
    test ALL=(ALL,!root) ALL


    test表示test用户,第一个ALL 表示该用户可以在任意地方使用sudo
    第二个ALL,!roo 表示该命令可以被除了root以外的任意用户执行
    最后的ALL表示被允许执行
    整体表示,test用户可以使用sudo,除了root以外的任意用户都可以去执行
    3,切换到test用户,su test,然后使用sudo id,发现没有权限去执行

    使用如下方法执行想执行的命令
    sudo -u#数字 命令,其中数字范围 -1~4294967295, 命令是系统命令
    如果以root身份去执行命令,数字使用-1和4294967295 来执行命令

    修复方法,更新sudo大于1.8.27

    总结,该漏洞比较鸡肋,需要管理员修改配置文件才能达成

  • 相关阅读:
    2018 ICPC 徐州网络赛
    2018 CCPC网络赛
    2013 NEERC
    2015 Dhaka
    2018ICPC南京网络赛
    Codeforces Round #505
    Codeforces Round #504 E. Down or Right
    Codeforces Round #504 D. Array Restoration
    2018 Multi-University Training Contest 3
    2018 Multi-University Training Contest 2
  • 原文地址:https://www.cnblogs.com/sym945/p/11684187.html
Copyright © 2011-2022 走看看