您好,登錄后才能下訂單哦!
這篇文章主要講解了“linux怎么利用sudo提升權限”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“linux怎么利用sudo提升權限”吧!
0x00 簡介
sudo是linux系統管理指令,是允許系統管理員讓普通用戶執行一些或者全部的root命令的一個工具,如halt,reboot,su等等。這樣不僅減少了root用戶的登錄和管理時間,同樣也提高了安全性。sudo不是對shell的一個代替,它是面向每個命令的。
0x01 漏洞概述
該漏洞是一個sudo安全策略繞過問題,可導致惡意用戶或程序在目標 Linux 系統上以 root 身份執行任意命令,CVE 編號為CVE-2019-14287。個人覺得該漏洞比較雞肋,因為需要特殊的配置才能觸發,在默認的Linux中并不會存在該安全問題。
0x02 影響版本
Sudo版本 < 1.8.28
0x03 環境搭建
任何linux機器上執行sudo -V得到的版本 < 1.8.28均可
本人使用的環境為sudo 1.8.23
由于需要特定的配置,所以首先修改配置文件sudoers(文件位置/etc/sudoers)
在 root ALL=(ALL:ALL) ALL 下面添加一行配置:
test ALL=(ALL,!root) ALL
1、其中的test表示用戶名
2、第一個ALL表示允許該用戶在任意機器或者終端中使用sudo
3、括號里面的(ALL,!root)表示命令可以被除了root以外的任意用戶身份去執行
4、最后一個ALL表示被允許執行
添加的這一行的配置的意思就是:test這個用戶可以使用sudo命令,以除了root以外的任意身份去執行命令。
0x04 漏洞利用
切換到test用戶:$su test
執行 $sudo id 失敗
執行 $sudo -u#111 id 成功
所以我們就可以直接是使用 sudo -u#id 指定用戶 id 去執行命令,由于可以指定id,所以可以使用-u#-1或者-u#4294967295繞過限制,從而以root身份去執行任意代碼:
這是因為 sudo 命令本身就已經以用戶 ID 為0 運行,因此當 sudo 試圖將用戶 ID 修改成 -1時,不會發生任何變化。這就導致 sudo 日志條目將該命令報告為以用戶 ID 為 4294967295而非 root (或者用戶ID為 0)運行命令。
感謝各位的閱讀,以上就是“linux怎么利用sudo提升權限”的內容了,經過本文的學習后,相信大家對linux怎么利用sudo提升權限這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。