CVE-2019-14287(Linux sudo 漏洞)分析

本文详细分析了CVE-2019-14287,这是一个Linux sudo漏洞,允许非授权用户绕过权限限制获取root权限。漏洞复现部分展示了如何利用UID -1或4294967295触发漏洞。漏洞原理分析揭示了由于setresuid系统调用在处理-1 UID时的不当行为,导致权限提升。修复代码和系统调用跟踪进一步解释了漏洞的工作机制。
摘要由CSDN通过智能技术生成

作者:lu4nx@知道创宇404积极防御实验室

作者博客:《CVE-2019-14287(Linux sudo 漏洞)分析》

原文链接:https://paper.seebug.org/1057/

 

近日 sudo 被爆光一个漏洞,非授权的特权用户可以绕过限制获得特权。官方的修复公告请见:https://www.sudo.ws/alerts/minus_1_uid.html

1. 漏洞复现

实验环境:

操作系统 CentOS Linux release 7.5.1804
内核 3.10.0-862.14.4.el7.x86_64
sudo 版本 1.8.19p2

首先添加一个系统帐号 test_sudo 作为实验所用:

[root@localhost ~] # useradd test_sudo

然后用 root 身份在 /etc/sudoers 中增加:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值