- A+
sudo权限绕过漏洞
影响范围
sudo 1.8.28 之前的所有版本
1.查看当前版本:sudo -V
2.创建用户:
3.编辑sudoers文件
1 |
vim /etc/usdoers |
这里表示 dyan 可以 任意主机上 任何用户 但这个用户不能属于root组 执行vim命令
这里介绍下字段含义:
1 |
授权用户/组 主机=[(切换到哪些用户或组)][是否需要输入密码验证] 命令1,命令2 |
-
授权用户/组 不以%开头的,代表“将要授权的用户” 以%开头的表示“将要授权的组”
-
第一个ALL表示允许该用户在任意机器或者终端中使用sudo
-
括号里面的(ALL,!root)表示命令可以被除了root以外的任意用户身份去 执行
-
/use/bin/vim 表示可以运行的命令
我们用dyan用户登录下Kali,并尝试读取shadow文件
4.切换用户
5.进入vim
1 |
sudo -u#-1 vim 或 sudo -u#4294967295 vim |
6.读取密码
总结预防
1.之所以会产生这个漏洞,是因为将用户 ID 转换为用户名的函数会将 -1(或无效等效的 4294967295)误认为是 0,而这正好是 root 用户 User ID
2.请将 sudo 升级到 1.8.28 最新版本,该漏洞会影响 1.8.28 之前的所有版本。
- 我的微信
- 这是我的微信扫一扫
-
- 我的微信公众号
- 我的微信公众号扫一扫
-
2019年10月31日 下午9:06 沙发
你好