CVE-2019-14287 漏洞复现

一.漏洞介绍

/etc/sudoers文件配置不当,导致用户可以绕过安全策略,以root身份运行命令。
(默认情况下的linux,不会遭受此攻击)

二.漏洞详情

打开linux中/etc/sudoers,默认情况下如下图所示。

在这里插入图片描述这个时候如果管理员这样配置就会造成漏洞。
在这里插入图片描述test ALL=(ALL, !root) /usr/bin/id
这是什么意思呢?
如果这样配置,就允许test用户以非root用户之外的所有用户权限运行id这个命令。

下面我们来具体操作一下:
当前linux有root用户,test用户,harry用户。

1.首先,我们切换到test用户上,运行id
在这里插入图片描述
可以看到没有任何问题。

2.然后我们试一下以harry身份运行
在这里插入图片描述同样没有问题。

3.接着以root身份运行
在这里插入图片描述不允许运行,这也符合安全策略。

4.绕过安全策略
在这里插入图片描述
在这里插入图片描述
可以看到我们成功绕过了安全策略,当前uid=0。(个人觉得这个漏洞危害并不是辣么大 :p )

三.修复建议

官方已经给出了新的版本,sudo 1.8.28.。只要更新就行了。

参考文章:https://www.sudo.ws/alerts/minus_1_uid.html

发布了28 篇原创文章 · 获赞 5 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_43342566/article/details/102564778