Linux一直以来漏洞很少,稳定,高效,安全。受到了网站和app运营者的喜爱和青睐。很多网站服务器的运营技术和运维管理在维护服务器的时候都是用sudo命令来做安全,但不知道sudo最近被曝出漏洞,走上了CVE-2019-14287级别。可见,该漏洞的负面影响非常大。LINUX漏洞。在这个阶段,似乎使用centos系统的服务器及其网站都会受到该漏洞的影响。SINEsecurity建议大家尽快将sudo的版本升级到全新的1.8.28版本,将伤害降到最低。避免因Linux漏洞导致网站、服务器、应用被黑。
CVE-2019-14287SUDO易受攻击的原因是什么?什么是SUDO?下面用正弦安全生产技术给大家解释一下。sudo是linux系统软件管理方法的命令,可以让用户在不改变账号的情况下,使用sudo命令 *** 作root命令,减少root的登录和管理方法,使实际 *** 作linuxcentos系统更加方便。此外,它还可以提高服务器的安全性。
但是,该漏洞可以使安装了sudo的用户将默认的配置标准应用到任意用户帐户,以执行root管理员的命令,网络攻击使用绕过标准的方法将有意的命令传输到服务器执行,从而绕过root管理权限,攻击服务器。
人人正弦安全生产技术以具体漏洞检测为标准,发现大部分linux服务器系统软件都有/etc/sudoers/file目录。如下图所示,白色字体样式ALL后面是可以应用sudooroot命令的用户组和下属帐户。那么如何利用linux的漏洞呢?首先,用户必须拥有sudo的管理权限,环境变量允许任意的帐户ID来执行命令。达到上述标准后,每个人都可以构造命令来绕过root的管理权限,执行管理员的命令。代码如下:
sinemy.ini=(ALL,!Root)/usr/bin/VI,可以立即允许VI命令的应用程序编辑文件,sudo-u#-1vi可以使用Root权限编辑文件。实际linux漏洞POC重现全过程见下图:
目前受影响的linux版本都是低于1.8.28的sudo版本,都会受到该漏洞的攻击,伤害会非常大,可能导致服务器被黑客入侵。强调如果在服务器中查询网站、APP、数据库,很可能会出现数据泄露、数据信息伪造等攻击性问题。请网站服务器的维护人员尽快将sudo升级到新版本,恢复漏洞,将损失降到最低。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)