sudo权限绕过漏洞(CVE-2019-14287)

admin 2022年6月30日01:27:49sudo权限绕过漏洞(CVE-2019-14287)已关闭评论364 views字数 674阅读2分14秒阅读模式

一. 漏洞概述

Linux Sudo 被曝出存在一个提权漏洞CVE-2019-14287,可以让sudo功能受限的用户绕过Sudo 的安全策略以root权限执行。

sudo允许非特权用户以root用户身份执行命令,问题在于在sudo id 在低于1.8.28 版本中以任意用户实现了运行命令的方式,虽然攻击的利用方式,需要对本地配置进行修改,利用此漏洞需要恶意用户具有以任何用户(root用户除外)身份运行命令的特权,如果sudoers文件ALL中Runas参数带有特殊值,则可以利用成功。

二. 影响版本

sudo < 1.8.28

三. 漏洞原理

漏洞CVE-2019-14287的源于sudo调用的系统函数setresuid()和setreuid()在参数处理中会将 -1(或其等效的无符号整数4294967295)误认为是 0,而这正好是 root 用户的UserID 。

四. 漏洞复现

1. sudo版本

sudo权限绕过漏洞(CVE-2019-14287)

2. sudoers配置文件

sudo权限绕过漏洞(CVE-2019-14287)

sudo权限配置通过visudo命令,系统默认编辑器打开/etc/sudoer文件来配置。

sudo的权限配置条目的格式为:

授权用户 主机=命令动作

注意命令可以多列个:

授权用户 主机=[(切换到哪些用户或用户组)] [是否需要密码验证] 命令1,[(切换到哪些用户或用户组)] [是否需要密码验证] [命令2],[(切换到哪些用户或用户组)] [是否需要密码验证] [命令3]......

3. 由于配置文件限制,正常情况下无法使用sudo以root用户执行vi命令

sudo权限绕过漏洞(CVE-2019-14287)

4. 利用漏洞执行root权限vi命令

sudo权限绕过漏洞(CVE-2019-14287)

sudo权限绕过漏洞(CVE-2019-14287)

5.利用vi工具以root用户执行其他命令

sudo权限绕过漏洞(CVE-2019-14287)

sudo权限绕过漏洞(CVE-2019-14287)

五. 漏洞修复

sudo >= 1.8.28

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月30日01:27:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sudo权限绕过漏洞(CVE-2019-14287)http://cn-sec.com/archives/1148861.html