码迷,mamicode.com
首页 > 其他好文 > 详细

(CVE-2019-14287)sudo提权漏洞

时间:2020-07-26 01:49:15      阅读:88      评论:0      收藏:0      [点我收藏+]

标签:linux系统   mic   linux   指令   工具   img   com   漏洞   blog   

(CVE-2019-14287)sudo提权漏洞

一、漏洞简介

sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,漏洞主要原因因为将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误认为 0,而这正好是 root 用户的 ID 。

限制条件:

  • 用户具有sudo权限
  • sudo支持由用户指定的用户名或用户ID来运行命令

二、漏洞影响

影响sudo版本 v< 1.8.28

三、复现过程

复现

  • 添加用户joy

技术图片

  • 修改 /etc/sudoers

技术图片

添加这条信息表示joy用户可以使用id命令,但是不是以root身份执行该命令 ,如果此时用户以root身份运行则会被拒绝

技术图片

  • 切换joy用户,查看sudo版本

    技术图片

  • 查看可行的命令

技术图片

  • 通过输入命令 sudo -u#-1 id绕过限制

技术图片

总结

总体来说这个漏洞还是比较鸡肋的,但还是可能会出现在靶机甚至是真实环境中的。比如一下场景,现在知道joy的ssh弱口令,登入过后出现下图这种情况。

技术图片

然后又发现sudo版本小于1.8.28

技术图片

那现在直接用该漏洞以root身份启动vim,然后在用vim在启动一个shell就成功提权了

利用该漏洞启动vim

技术图片

然后利用vim开启一个shell

技术图片

技术图片

成功提权

技术图片

参考链接

https://blog.csdn.net/chest_/article/details/102716802

(CVE-2019-14287)sudo提权漏洞

标签:linux系统   mic   linux   指令   工具   img   com   漏洞   blog   

原文地址:https://www.cnblogs.com/tlbjiayou/p/13378508.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!