一. 漏洞概述
Linux Sudo 被曝出存在一个提权漏洞CVE-2019-14287,可以让sudo功能受限的用户绕过Sudo 的安全策略以root权限执行。
sudo允许非特权用户以root用户身份执行命令,问题在于在sudo id 在低于1.8.28 版本中以任意用户实现了运行命令的方式,虽然攻击的利用方式,需要对本地配置进行修改,利用此漏洞需要恶意用户具有以任何用户(root用户除外)身份运行命令的特权,如果sudoers文件ALL中Runas参数带有特殊值,则可以利用成功。
二. 影响版本
sudo < 1.8.28
三. 漏洞原理
漏洞CVE-2019-14287的源于sudo调用的系统函数setresuid()和setreuid()在参数处理中会将 -1(或其等效的无符号整数4294967295)误认为是 0,而这正好是 root 用户的UserID 。
四. 漏洞复现
1. sudo版本
2. sudoers配置文件
sudo权限配置通过visudo命令,系统默认编辑器打开/etc/sudoer文件来配置。
sudo的权限配置条目的格式为:
授权用户 主机=命令动作
注意命令可以多列个:
授权用户 主机=[(切换到哪些用户或用户组)] [是否需要密码验证] 命令1,[(切换到哪些用户或用户组)] [是否需要密码验证] [命令2],[(切换到哪些用户或用户组)] [是否需要密码验证] [命令3]......
3. 由于配置文件限制,正常情况下无法使用sudo以root用户执行vi命令
4. 利用漏洞执行root权限vi命令
5.利用vi工具以root用户执行其他命令
五. 漏洞修复
sudo >= 1.8.28
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论