CVE-2019-14287 SUDO提权漏洞

释放双眼,带上耳机,听听看~!

网安引领时代,弥天点亮未来   




 


0x00 漏洞介绍



2019年10月14日,CVE官方发布了CVE-2019-14287的漏洞公告。通过特定payload,非授权的用户可以利用sudo的bug进行提权,最后达到以root权限运行命令。

虽然通过漏洞能做到提权效果,但是该漏洞不是在标准服务器配置下运行,因此大多数Linux服务器不受影响,所以用户也不必过多的担忧。

利用该漏洞的前提条件为:

1.sudo -v <1.8.28

2.知道当前用户的密码

3.当前用户存在于sudo权限列表


0x01 SUDO讲解



sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。

可以通过在/etc/sudoers配置文件中加入特殊命令来配置sudo命令为允许用户以其他用户运行命令。

比如,下面的命令就可以让用户ljs以其他非root用户来运行/usr/bin/vim和 /usr/bin/id命令。su -u参数后面可以使用账号名和账户ID值完成以特定用户执行权限。



0x02 复现过程



1.  先查看当前sudo版本(sudo -V),发现为1.8.19p2,可以完成复现测试。

2.  为了达到利用效果,对sudoer指令进行如下配置

3.以ljs账户执行id命令,完成提权

4.  再以ljs账户执行vim命令。在VIM中,用户可以用:!命令启动其他程序。例如可以用!whoami 来在当前文件夹中执行whoami命令。


5.当我们在满足上面说的三个条件时,在被黑的机器上就可以用这样的方法来启动shell,然后执行任意命令。


0x03 修复建议



1.  升级到 sudo 1.8.28

2.  检索/etc/sudoers 是否存在 ALL 关键词的复合限制逻辑,根据业务需要做到最小化权限分配

3.  目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.sudo.ws/alerts/minus_1_uid.html


 

知识分享完了

喜欢别忘了关注我们哦~



学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室


本文源自微信公众号:弥天安全实验室

人已赞赏
安全工具

互联网常用工具与网址(第一期)

2019-10-18 16:55:40

安全工具

XSS漏洞

2019-10-18 16:56:02

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索