加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

Sudo提权漏洞复现

发布时间:2020-12-14 00:15:04 所属栏目:Linux 来源:网络整理
导读:Sudo 是 linux的 系统命令,让普通账号以 root 方式执行命令 ? 正常来说如果普通用户需要用 sudo ,需要修改配置文件 /etc/sudoers, 将 sudo 使用权赋予该用户 ? 而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令 漏洞影响的版本是1.8.28 ? 实验环境

Sudolinux的系统命令,让普通账号以root方式执行命令

?

正常来说如果普通用户需要用sudo,需要修改配置文件/etc/sudoers,sudo使用权赋予该用户

?

而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令

漏洞影响的版本是<1.8.28

?

实验环境:kali

?

漏洞复现过程

?

1、?查看sudo版本

?

Sudo –V

?

?

?

?

?

2、?修改配置文件:vim/etc/sudoers root(ALL:ALL)ALL添加一行

?

Test ALL=(ALL,!root)ALL

?

?

第一个ALL表示用户可以在任意地方使用sudo

第二个(ALL,!root)表示命令可以被除了root以外的任意用户执行

最后一个ALL表示允许被执行

整体代码:test用户可以使用sudo,是除了root以外的任意用户去执行

?

?

?

注意:需要创建test用户:useradd ?test ??passwd test

?

?

?

?

?

?

?

3、?切换到test用户

?

Su test

?

然后sudo id(查看rootID

?

?

?

发现没有权限执行

?

4、?使用以下方法去执行想要的执行的命令

?

Sudo –u#数字 命令

?

其中数字范围:-1~4294967295,命令是系统命令

?

数字-1或者最大代表root用户

?

修复方法:更新sudo版本>=1.8.28

?

该漏洞比较鸡肋,需要管理员修改配置文件

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读