提權 root,漏洞利用與提權

近日曝光的Linux Sudo工具的root提權漏洞,到底是怎么一回事?
【提權 root,漏洞利用與提權】

提權 root,漏洞利用與提權


謝謝閱讀sudo的全稱是“superuserdo”,它是linux系統的管理指令,允許用戶在不切換環境的前提下以root身份運行命令 。對于編號是CVE-2019-14287的sudo漏洞,其實威脅還是挺大的 。當然這個漏洞也是有前提,首先你的具有sudo權限,并且可以執行所有命令或者vi命令,這樣就可以繞過安全策略,直接使用root權限修改系統文件 。
影響sudo版本1.8.28以前的所有版本,也就是10月16日剛剛更新,我使用Centos7 yum更新,暫未發現升級包,后面進行源碼編譯安裝 。比如/etc/hosts文件 。這真的是一件非常危險的事情,如果黑客獲取了普通帳號,同時具下圖的sudo權限,就可以把hosts文件篡改掉,十分建議更新這個漏洞,下面以這個實例演示下 。
linux sudo版本1.8.27從下圖可以看出目前的sudo版本是1.8.27,使用普通用戶test執行sudo命令,前面已經將test用戶添加到sudoers配置中,輸入如下命令,直接就打開/etc/hosts配置文件,并配置了baidu的域名映射到8.8.8.8 IP 。#sudo -u#-1 vi /etc/hosts或者#sudo -u#4294967295 vi /etc/hosts這是一個非常嚴重的事情,比如黑客或普通用戶,惡意篡改hosts文件,將服務器經常訪問的域名,映射到黑客服務器上,后果相當嚴重 。
再來ping一下baidu看一下,可以看到baidu的域名已經映射到谷歌的DNS服務上了 。linux sudo版本升級到1.8.28p1在網上找了半天沒找到sudo的源碼,sudo網站一直打不開,換了個網絡才下載到了sudo 1.8.28p1得源碼版本,下面我們編譯安裝一下 。#wget https://www.sudo.ws/dist/sudo-1.8.28p1.tar.gz可以從這里下載sudo最新版本 。
#tar -zxvf sudo-1.8.28p1.tar.gz解壓后進入sudo-1.8.28p1目錄,進行編譯安裝,請自行安裝gcc#./configure;make;make install安裝成功后,再來執行下sudo看是否還有能提升到root權限,從圖可以看出sudo升級到1.8.28p1后,已經不能執行root權限了 。

    推薦閱讀