搜索
查看: 2051|回复: 0

CVE-2019-14287 sudo提权漏洞利用

[复制链接]

282

主题

399

帖子

878

积分

vip用户

Rank: 6Rank: 6

积分
878

注册会员活跃会员热心会员

QQ
发表于 2019-10-17 09:05:58 | 显示全部楼层 |阅读模式

漏洞详情
sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。
系统平台
kali-Linux
软件版本
1.8.27
漏洞利用
首先我们新建一个用户test
然后执行visudo命令添加规则,使得test用户可以执行任意命令
test    ALL=(ALL:ALL) ALL
[size=0.9em]Shell
复制



语法
sudo -u root 要执行的命令
示例:我们用直接用账号test查看/etc/shadow提示如下!

这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令:
切换用户su test
$ sudo -u root cat /etc/shadow
[size=0.9em]Shell
复制


效果如下:

也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。
漏洞修复
更新sudo到最新版本1.8.28即可。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
有没有参加CTF比赛的,一起组队啊!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
朕知道了
快速回复 返回顶部 返回列表