(CVE-2019-14287)sudo提权漏洞

Posted tlbjiayou

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了(CVE-2019-14287)sudo提权漏洞相关的知识,希望对你有一定的参考价值。

(CVE-2019-14287)sudo提权漏洞

一、漏洞简介

sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,漏洞主要原因因为将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误认为 0,而这正好是 root 用户的 ID 。

限制条件:

  • 用户具有sudo权限
  • sudo支持由用户指定的用户名或用户ID来运行命令

二、漏洞影响

影响sudo版本 v< 1.8.28

三、复现过程

复现

  • 添加用户joy

技术图片

  • 修改 /etc/sudoers

技术图片

添加这条信息表示joy用户可以使用id命令,但是不是以root身份执行该命令 ,如果此时用户以root身份运行则会被拒绝

技术图片

  • 切换joy用户,查看sudo版本

    技术图片

  • 查看可行的命令

技术图片

  • 通过输入命令 sudo -u#-1 id绕过限制

技术图片

总结

总体来说这个漏洞还是比较鸡肋的,但还是可能会出现在靶机甚至是真实环境中的。比如一下场景,现在知道joy的ssh弱口令,登入过后出现下图这种情况。

技术图片

然后又发现sudo版本小于1.8.28

技术图片

那现在直接用该漏洞以root身份启动vim,然后在用vim在启动一个shell就成功提权了

利用该漏洞启动vim

技术图片

然后利用vim开启一个shell

技术图片

技术图片

成功提权

技术图片

参考链接

https://blog.csdn.net/chest_/article/details/102716802

以上是关于(CVE-2019-14287)sudo提权漏洞的主要内容,如果未能解决你的问题,请参考以下文章

2019-10-16,sudo提权漏洞(CVE-2019-14287)实现

sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)

linux CVE-2019-14287 Sudo提权漏洞

CVE-2019-14287漏洞与修复过程

漏洞测试SUDO:CVE-2019-14287

PJzhang:CVE-2019-14287 sudo权限绕过漏洞复现