/etc/sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。
(預設情況下的linux,不會遭受此攻擊)
開啟linux中/etc/sudoers,預設情況下如下圖所示。
這是什麼意思呢?
如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。
下面我們來具體操作一下:
當前linux有root使用者,test使用者,harry使用者。
1.首先,我們切換到test使用者上,執行id
可以看到沒有任何問題。
2.然後我們試一下以harry身份執行
3.接著以root身份執行
4.繞過安全策略
可以看到我們成功繞過了安全策略,當前uid=0。(個人覺得這個漏洞危害並不是辣麼大 :p )
官方已經給出了新的版本,sudo 1.8.28.。只要更新就行了。
參考文章:
CVE 2019 14287 sudo許可權繞過漏洞
實驗環境 kali 影響範圍 sudo 1.8.28之前的所有版本 復現過程 首先看一下自身kali的sudo版本,命令 sudo v 符合條件,接下來需要新建乙個test使用者,命令 useradd test passwd test 然後vi進入sudoers,命令 vi etc sudoers ...
漏洞復現 CVE 2019 0708 漏洞利用
2019年5月14日微軟官方發布安全補丁,修復了windows遠端桌面服務的遠端 執行漏洞,該漏洞影響了某些舊版本的windows系統。此漏洞是預身份驗證且無需使用者互動,這就意味著這個漏洞可以通過網路蠕蟲的方式被利用。利用此漏洞的任何惡意軟體都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式...
漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...