linux sudo 权限绕过提权 (CVE-2019-14287) 复现

目录前言漏洞背景影响版本漏洞复现条件环境查看sudo版本命令执行修复建议参考链接前言说来也是巧合,昨天在利用solr远程命令执行漏洞的时候反弹了一个shell(传送门solr远程命令执行),就顺便看了一下他的sudo版本,正好在漏洞涉及版本之内,之前看这个提权比较简单感觉修复的比较快没当回事,但是既然碰到了就来记录一下吧,也方便以后自己看。漏洞背景前阵子,Sudo官网爆出CVE-2019-...
摘要由CSDN通过智能技术生成

前言

说来也是巧合,昨天在利用solr远程命令执行漏洞的时候反弹了一个shell(传送门solr远程命令执行),就顺便看了一下他的sudo版本,正好在漏洞涉及版本之内,之前看这个提权比较简单感觉修复的比较快没当回事,但是既然碰到了就来记录一下吧,也方便以后自己看。

漏洞背景

前阵子,Sudo官网爆出CVE-2019-14287漏洞,该漏洞因Sudo配置不当,可绕过Sudo安全策略,进行权限提升。漏洞评级为严重级别,虽然已经出了补丁,但是还有存在漏洞的情况,请大家及时修复漏洞,防患于未然。

影响版本

该漏洞会影响Sudo 1.8.28之前的所有发行版版本,包括Centos6,7,Ubuntu等

漏洞复现

条件

可以利用此漏洞必须要满足两个条件
1.知道当前普通用户的密码
2.当前普通用户在souduers文件中
此缺陷仅影响sudo的特定非默认配置,其中sudoers配置项允许用户以除root以外的任何用户身份运行命令,例如:

someuser myhost =(ALL,!root)/ usr / bin / somecommand

这里因为当时反弹的shell是root用户,我就自己新建一个用户

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值