CVE-2019-14287LinuxSudo提权

介绍

CVE-2019-14287利用sudo命令漏洞,可在无需知道root密码的情况下切换到root身份。

范围

sudo 1.8.28之前所有的版本

复现

确认sudo的版本:sudo -V

 CVE-2019-14287LinuxSudo提权

 

利用:sudo -u#-1 vim,或者sudo -u#4294967295 vim

说明:sudo通过u参数来切换用户身份运行命令,可以跟用户名,也可以跟uid,uid前需要加#号。

使用uid时,sudo会根据uid号所对应的身份去执行相应的命令,但sudo程序默认认为其uid是一个无符号整型,即正整数,而计算机中十进制正整数表示最大为4294967295,当uid传入复数或超过最大无符号数时,sudo无法识别默认会当成0处理,0的uid为root。

以上利用命令以root来运行vim,通过vim命令行为基础去运行其他命令,即相当于root身份运行其他命令。

CVE-2019-14287LinuxSudo提权

 

Vim通过!号,后面跟命令即可,和命令行没有区别。

CVE-2019-14287LinuxSudo提权

 

修复

建议通过升级sudo版本为1.8.28以上。

visudo /etc/sudoers命令修改sudo的权限配置,添加普通用户无权执行su、sudo等命令。


                                                                           网络攻防知识星球推荐,欢迎加入。

圈内会分享关于信息搜集、web渗透、内网安全、代码审计等东西,另外物联网安全也是趋势,我们平时的学习资料总结都会进行分享。

整体来说就是网络攻防这个大层面,或者说是网络安全,在这里我们创建一个纯净的技术交流平台,和密圈内的兄弟一块交流学习。

                                                                                       CVE-2019-14287LinuxSudo提权