zoukankan      html  css  js  c++  java
  • (CVE-2019-14287)sudo提权漏洞

    (CVE-2019-14287)sudo提权漏洞

    一、漏洞简介

    sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,漏洞主要原因因为将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误认为 0,而这正好是 root 用户的 ID 。

    限制条件:

    • 用户具有sudo权限
    • sudo支持由用户指定的用户名或用户ID来运行命令

    二、漏洞影响

    影响sudo版本 v< 1.8.28

    三、复现过程

    复现

    • 添加用户joy

    • 修改 /etc/sudoers

    添加这条信息表示joy用户可以使用id命令,但是不是以root身份执行该命令 ,如果此时用户以root身份运行则会被拒绝

    • 切换joy用户,查看sudo版本

    • 查看可行的命令

    • 通过输入命令 sudo -u#-1 id绕过限制

    总结

    总体来说这个漏洞还是比较鸡肋的,但还是可能会出现在靶机甚至是真实环境中的。比如一下场景,现在知道joy的ssh弱口令,登入过后出现下图这种情况。

    然后又发现sudo版本小于1.8.28

    那现在直接用该漏洞以root身份启动vim,然后在用vim在启动一个shell就成功提权了

    利用该漏洞启动vim

    然后利用vim开启一个shell

    成功提权

    参考链接

    https://blog.csdn.net/chest_/article/details/102716802

  • 相关阅读:
    Docker 中国官方镜像加速
    mysql主从同步
    hadoop相关
    Mac上Ultra Edit的激活
    ansible安装应用软件
    Docker学习第二天-容器
    wwnjld团队第二轮迭代成员分数
    第二轮迭代发布报告
    wwnjld第二轮迭代测试报告
    12.24会议记录
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13378508.html
Copyright © 2011-2022 走看看