linux sudo提权漏洞,Linux sudo提权漏洞风险预警

本文介绍了一个存在于sudo版本<1.8.28的低危提权漏洞,该漏洞允许用户绕过sudo的安全策略,即使配置文件中禁止以root身份访问某些文件,恶意用户仍能以root权限执行命令。

漏洞简介

严重程度:低危

CVE编号:CVE-2019-14287

影响版本:sudo版本<1.8.28

漏洞危害

Linux sudo被曝出存在一个提权漏洞,可完全绕过sudo的安全策略。sudo存在一个安全策略隐患,即便"sudoers configuration"配置文件中明确表明不允许以root用户进行访问,但通过该漏洞,恶意用户或程序仍可在目标Linux系统上以root用户身份执行任意命令。

值得注意的是,此漏洞的实现是有前提的:1、该漏洞要求用户具有sudo权限。2、必须在sudoers配置项中,限制普通用户以root权限访问某些文件,例如配置bob myhost = (ALL, !root) /usr/bin/vi(限制bob以root权限运行vi)。而这个漏洞的作用就是在这种情况下,仍然可以让bob以root权限去执行vi。

在实际场景中影响范围较少所以严重性判断为低危。

漏洞复现

在/etc/sudoers中,进行如下配置

07eca3298e43a96ec165af634c2d1aa9.png

(上图红框中的命令:禁止用户以root权限运行vi命令)

e6bd0295bfa286486028b34e7ffa9946.png

(上图该用户已无法通过sudo的方式去执行vi命令)

修改命令,在原命令中增加-u#-1或者-u#4294967295,就可以使该用户以sudo的方式执行vi命令,如下图:

d60fbf6f116523041ceb69035a23d668.png

实例证明:

13aaf74dcdfcb933c4541b2831662077.png

(该用户通过vi命令成功地以sudo方式修改了文件)

处置建议

将sudo升级到1.8.28。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值