近日曝光的Linux Sudo工具的root提权漏洞,到底是怎么一回事?
【提权 root,漏洞利用与提权】
谢谢阅读sudo的全称是“superuserdo”,它是linux系统的管理指令,允许用户在不切换环境的前提下以root身份运行命令 。对于编号是CVE-2019-14287的sudo漏洞,其实威胁还是挺大的 。当然这个漏洞也是有前提,首先你的具有sudo权限,并且可以执行所有命令或者vi命令,这样就可以绕过安全策略,直接使用root权限修改系统文件 。
影响sudo版本1.8.28以前的所有版本,也就是10月16日刚刚更新,我使用Centos7 yum更新,暂未发现升级包,后面进行源码编译安装 。比如/etc/hosts文件 。这真的是一件非常危险的事情,如果黑客获取了普通帐号,同时具下图的sudo权限,就可以把hosts文件篡改掉,十分建议更新这个漏洞,下面以这个实例演示下 。
linux sudo版本1.8.27从下图可以看出目前的sudo版本是1.8.27,使用普通用户test执行sudo命令,前面已经将test用户添加到sudoers配置中,输入如下命令,直接就打开/etc/hosts配置文件,并配置了baidu的域名映射到8.8.8.8 IP 。#sudo -u#-1 vi /etc/hosts或者#sudo -u#4294967295 vi /etc/hosts这是一个非常严重的事情,比如黑客或普通用户,恶意篡改hosts文件,将服务器经常访问的域名,映射到黑客服务器上,后果相当严重 。
再来ping一下baidu看一下,可以看到baidu的域名已经映射到谷歌的DNS服务上了 。linux sudo版本升级到1.8.28p1在网上找了半天没找到sudo的源码,sudo网站一直打不开,换了个网络才下载到了sudo 1.8.28p1得源码版本,下面我们编译安装一下 。#wget https://www.sudo.ws/dist/sudo-1.8.28p1.tar.gz可以从这里下载sudo最新版本 。
#tar -zxvf sudo-1.8.28p1.tar.gz解压后进入sudo-1.8.28p1目录,进行编译安装,请自行安装gcc#./configure;make;make install安装成功后,再来执行下sudo看是否还有能提升到root权限,从图可以看出sudo升级到1.8.28p1后,已经不能执行root权限了 。
推荐阅读
- 华为p7怎么获取root权限,P7手机root权限获取
- 杜比音效需要root,ZNDS智能电视网
- 手机解锁后怎么Root,华为手机解锁之后怎么root权限
- ios超级终端怎么root,root权限秒获取
- 一加3t 7.0 root,卖到5999元的一加9
- root后点视频退出,手机root后怎么恢复
- 不需要root的内购软件,Android
- root权限 魅族 不能删除软件,但还是不能删除系统软件
- 安卓不用root 手势控制,救砖安卓root刷机工具
- 三星s7e 国行 root,国行三星s7root