cve-2019-14287漏洞复现

  • A+
摘要

linux下sudo提权

sudo权限绕过漏洞

影响范围

sudo 1.8.28 之前的所有版本

1.查看当前版本:sudo -V

cve-2019-14287漏洞复现

2.创建用户:

cve-2019-14287漏洞复现

cve-2019-14287漏洞复现

3.编辑sudoers文件

cve-2019-14287漏洞复现

这里表示 dyan 可以 任意主机上 任何用户 但这个用户不能属于root组 执行vim命令

这里介绍下字段含义:

  1. 授权用户/组 不以%开头的,代表“将要授权的用户” 以%开头的表示“将要授权的组”
  2. 第一个ALL表示允许该用户在任意机器或者终端中使用sudo
  3. 括号里面的(ALL,!root)表示命令可以被除了root以外的任意用户身份去 执行
  4. /use/bin/vim 表示可以运行的命令

我们用dyan用户登录下Kali,并尝试读取shadow文件

4.切换用户

cve-2019-14287漏洞复现

5.进入vim

cve-2019-14287漏洞复现

6.读取密码

cve-2019-14287漏洞复现

总结预防

1.之所以会产生这个漏洞,是因为将用户 ID 转换为用户名的函数会将 -1(或无效等效的 4294967295)误认为是 0,而这正好是 root 用户 User ID

2.请将 sudo 升级到 1.8.28 最新版本,该漏洞会影响 1.8.28 之前的所有版本。

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:1   其中:访客  0   博主  0

    • avatar # 0 来自天朝的朋友 谷歌浏览器  SKR-A0 Build/G66X1908241CN00MPP 山西省太原市 移动

      你好