Sudo是linux的系統命令,讓普通帳號以root方式執行命令linux
正常來講若是普通用戶須要用sudo,須要修改配置文件/etc/sudoers,將sudo使用權賦予該用戶vim
而這個漏洞使得普通用戶也能夠繞過安全策略,執行敏感命令安全
漏洞影響的版本是<1.8.28spa
實驗環境:kali3d
漏洞復現過程blog
一、 查看sudo版本class
Sudo –Vtest
二、 修改配置文件:vim/etc/sudoers 在root(ALL:ALL)ALL添加一行配置
Test ALL=(ALL,!root)ALL權限
第一個ALL表示用戶能夠在任意地方使用sudo
第二個(ALL,!root)表示命令能夠被除了root之外的任意用戶執行
最後一個ALL表示容許被執行
總體代碼:test用戶能夠使用sudo,是除了root之外的任意用戶去執行
注意:須要建立test用戶:useradd test passwd test
三、 切換到test用戶
Su test
而後sudo id(查看root的ID)
發現沒有權限執行
四、 使用如下方法去執行想要的執行的命令
Sudo –u#數字 命令
其中數字範圍:-1~4294967295,命令是系統命令
數字-1或者最大表明root用戶
修復方法:更新sudo版本>=1.8.28
該漏洞比較雞肋,須要管理員修改配置文件