sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)

Posted liujizhou

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)相关的知识,希望对你有一定的参考价值。

sudo是Linux系统命令,让普通账号以root身份去执行某些命令,比,安装软件、查看某些配置文件、关机、重启等操作,如果普通账号需要使用sudo需要修改配置文件/etc/sudoers,将sudo使用权赋予该账号

sudo提权漏洞是一个安全策略绕过问题,去执行某些敏感的命令,CVE编号是CVE-2019-14287,影响的版本是:<1.8.28

 

漏洞复现过程

1、查看版本:sudo -V

 

2、修改配置文件:vim/etc/sudoers在root ALL=(ALL:ALL)ALL 下面添加一行配置:

test ALL=(ALL,!root) ALL,修改完配置文件后退出 :wq!

注意:需要创建test用户: useradd test passwd test

test ALL=(ALL,!root) ALL

test 表示test用户

第一个ALL表示该用户可以再任意地方可以使用sudo

第二个(ALL,!root)表示命令可以被除了root意外的任意用户执行

最后面的ALL表示被允许执行

整体:test用户可以使用sudo,但是除了root用户以外的任意用户去执行命令

 

3、切换到test用户,su test 然后sudo id(查看root的id),发现没有权限去执行

使用如下的方法执行我们想执行的命令:

sudo -u#数字 命令

其中数字范围=1~4294967295,命令是系统命令

如果以root身份去执行命令,数字使用-1和4294967295

 

修复方法:更新sudo版本>=1.8.28

 

总结:该漏洞比较鸡肋,需要管理员修改配置文件!!

 

以上是关于sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)的主要内容,如果未能解决你的问题,请参考以下文章

2019-10-16,sudo提权漏洞(CVE-2019-14287)实现

sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)

linux CVE-2019-14287 Sudo提权漏洞

CVE-2019-14287漏洞与修复过程

漏洞测试SUDO:CVE-2019-14287

PJzhang:CVE-2019-14287 sudo权限绕过漏洞复现