前言
说来也是巧合,昨天在利用solr远程命令执行漏洞的时候反弹了一个shell(传送门solr远程命令执行),就顺便看了一下他的sudo版本,正好在漏洞涉及版本之内,之前看这个提权比较简单感觉修复的比较快没当回事,但是既然碰到了就来记录一下吧,也方便以后自己看。
漏洞背景
前阵子,Sudo官网爆出CVE-2019-14287漏洞,该漏洞因Sudo配置不当,可绕过Sudo安全策略,进行权限提升。漏洞评级为严重级别,虽然已经出了补丁,但是还有存在漏洞的情况,请大家及时修复漏洞,防患于未然。
影响版本
该漏洞会影响Sudo 1.8.28之前的所有发行版版本,包括Centos6,7,Ubuntu等
漏洞复现
条件
可以利用此漏洞必须要满足两个条件
1.知道当前普通用户的密码
2.当前普通用户在souduers文件中
此缺陷仅影响sudo的特定非默认配置,其中sudoers配置项允许用户以除root以外的任何用户身份运行命令,例如:
someuser myhost =(ALL,!root)/ usr / bin / somecommand
这里因为当时反弹的shell是root用户,我就自己新建一个用户