Sudo提權漏洞復現

Sudolinux的系統命令,讓普通帳號以root方式執行命令linux

 

正常來講若是普通用戶須要用sudo,須要修改配置文件/etc/sudoers,sudo使用權賦予該用戶vim

 

而這個漏洞使得普通用戶也能夠繞過安全策略,執行敏感命令安全

漏洞影響的版本是<1.8.28spa

 

實驗環境:kali3d

 

漏洞復現過程blog

 

一、 查看sudo版本class

 

Sudo –Vtest

 

 

 

 

 

二、 修改配置文件:vim/etc/sudoers root(ALL:ALL)ALL添加一行配置

 

Test ALL=(ALL,!root)ALL權限

 

 

第一個ALL表示用戶能夠在任意地方使用sudo

第二個(ALL,!root)表示命令能夠被除了root之外的任意用戶執行

最後一個ALL表示容許被執行

總體代碼:test用戶能夠使用sudo,是除了root之外的任意用戶去執行

 

 

 

注意:須要建立test用戶:useradd  test   passwd test

 

 

 

 

 

 

 

三、 切換到test用戶

 

Su test

 

而後sudo id(查看rootID

 

 

 

發現沒有權限執行

 

四、 使用如下方法去執行想要的執行的命令

 

Sudo –u#數字 命令

 

其中數字範圍:-1~4294967295,命令是系統命令

 

數字-1或者最大表明root用戶

 

修復方法:更新sudo版本>=1.8.28

 

該漏洞比較雞肋,須要管理員修改配置文件

相關文章
相關標籤/搜索