2019-10-16,sudo提权漏洞(CVE-2019-14287)实现

Posted sym945

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-10-16,sudo提权漏洞(CVE-2019-14287)实现相关的知识,希望对你有一定的参考价值。

sudo是linux系统命令,让普通账号以root身份执行某些命令,比如,安装软件,查看某些配置文件,关机,重启等,如果普通用户需要使用sudo需要修改配置文件,/etc/sudoers,将sudo使用权限赋予该用户

sudo提权漏洞,是一个安全策略绕过问题,去执行某些敏感的命令,cve编号是CVE-2019-14287,影响版本是 sudo版本<1.8.28

漏洞复现
1,查看sudo版本,命令sudo -V

技术图片
2,修改配置文件,vim /etc/sudoers, root ALL(ALL:ALL) ALL 下添加一行配置 test ALL=(ALL,!root) ALL,需要创建test用户,useradd test passwd test
test ALL=(ALL,!root) ALL

技术图片
test表示test用户,第一个ALL 表示该用户可以在任意地方使用sudo
第二个ALL,!roo 表示该命令可以被除了root以外的任意用户执行
最后的ALL表示被允许执行
整体表示,test用户可以使用sudo,除了root以外的任意用户都可以去执行
3,切换到test用户,su test,然后使用sudo id,发现没有权限去执行

技术图片

使用如下方法执行想执行的命令
sudo -u#数字 命令,其中数字范围 -1~4294967295, 命令是系统命令
如果以root身份去执行命令,数字使用-1和4294967295 来执行命令

技术图片

技术图片

修复方法,更新sudo大于1.8.27

总结,该漏洞比较鸡肋,需要管理员修改配置文件才能达成

以上是关于2019-10-16,sudo提权漏洞(CVE-2019-14287)实现的主要内容,如果未能解决你的问题,请参考以下文章

(CVE-2019-14287)sudo提权漏洞

Sudo提权漏洞复现

[漏洞复现]CVE-2019-14287 sudo提权漏洞

sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)

linux CVE-2019-14287 Sudo提权漏洞

服务器安全维护 linux系统漏洞可导致被提权