Sudo是linux的系统命令,让普通账号以root方式执行命令
正常来说如果普通用户需要用sudo,需要修改配置文件/etc/sudoers,将sudo使用权赋予该用户
而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令
漏洞影响的版本是<1.8.28
实验环境:kali
漏洞复现过程
1、 查看sudo版本
Sudo –V
2、 修改配置文件:vim/etc/sudoers 在root(ALL:ALL)ALL添加一行
Test ALL=(ALL,!root)ALL
第一个ALL表示用户可以在任意地方使用sudo
第二个(ALL,!root)表示命令可以被除了root以外的任意用户执行
最后一个ALL表示允许被执行
整体代码:test用户可以使用sudo,是除了root以外的任意用户去执行
注意:需要创建test用户:useradd test passwd test
3、 切换到test用户
Su test
然后sudo ID(查看root的ID)
发现没有权限执行
4、 使用以下方法去执行想要的执行的命令
Sudo –u#数字 命令
其中数字范围:-1~4294967295,命令是系统命令
数字-1或者最大代表root用户
修复方法:更新sudo版本>=1.8.28
该漏洞比较鸡肋,需要管理员修改配置文件
总结以上是内存溢出为你收集整理的Sudo提权漏洞复现全部内容,希望文章能够帮你解决Sudo提权漏洞复现所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)