這篇文章主要講解了“l(fā)inux怎么利用sudo提升權(quán)限”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“l(fā)inux怎么利用sudo提升權(quán)限”吧!
創(chuàng)新互聯(lián)專注于企業(yè)網(wǎng)絡(luò)營(yíng)銷推廣、網(wǎng)站重做改版、興縣網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5高端網(wǎng)站建設(shè)、商城網(wǎng)站建設(shè)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)公司、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁(yè)設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為興縣等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。
0x00 簡(jiǎn)介
sudo是linux系統(tǒng)管理指令,是允許系統(tǒng)管理員讓普通用戶執(zhí)行一些或者全部的root命令的一個(gè)工具,如halt,reboot,su等等。這樣不僅減少了root用戶的登錄和管理時(shí)間,同樣也提高了安全性。sudo不是對(duì)shell的一個(gè)代替,它是面向每個(gè)命令的。
0x01 漏洞概述
該漏洞是一個(gè)sudo安全策略繞過問題,可導(dǎo)致惡意用戶或程序在目標(biāo) Linux 系統(tǒng)上以 root 身份執(zhí)行任意命令,CVE 編號(hào)為CVE-2019-14287。個(gè)人覺得該漏洞比較雞肋,因?yàn)樾枰厥獾呐渲貌拍苡|發(fā),在默認(rèn)的Linux中并不會(huì)存在該安全問題。
0x02 影響版本
Sudo版本 < 1.8.28
0x03 環(huán)境搭建
任何linux機(jī)器上執(zhí)行sudo -V得到的版本 < 1.8.28均可
本人使用的環(huán)境為sudo 1.8.23
由于需要特定的配置,所以首先修改配置文件sudoers(文件位置/etc/sudoers)
在 root ALL=(ALL:ALL) ALL 下面添加一行配置:
test ALL=(ALL,!root) ALL
1、其中的test表示用戶名
2、第一個(gè)ALL表示允許該用戶在任意機(jī)器或者終端中使用sudo
3、括號(hào)里面的(ALL,!root)表示命令可以被除了root以外的任意用戶身份去執(zhí)行
4、最后一個(gè)ALL表示被允許執(zhí)行
添加的這一行的配置的意思就是:test這個(gè)用戶可以使用sudo命令,以除了root以外的任意身份去執(zhí)行命令。
0x04 漏洞利用
切換到test用戶:$su test
執(zhí)行 $sudo id失敗
執(zhí)行 $sudo -u#111 id成功
所以我們就可以直接是使用 sudo -u#id指定用戶 id 去執(zhí)行命令,由于可以指定id,所以可以使用-u#-1或者-u#4294967295繞過限制,從而以root身份去執(zhí)行任意代碼:
這是因?yàn)?sudo 命令本身就已經(jīng)以用戶 ID 為0 運(yùn)行,因此當(dāng) sudo 試圖將用戶 ID 修改成 -1時(shí),不會(huì)發(fā)生任何變化。這就導(dǎo)致 sudo 日志條目將該命令報(bào)告為以用戶 ID 為 4294967295而非 root (或者用戶ID為 0)運(yùn)行命令。
感謝各位的閱讀,以上就是“l(fā)inux怎么利用sudo提升權(quán)限”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)linux怎么利用sudo提升權(quán)限這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!