CVE-2019-14287 sudo提权漏洞利用
漏洞详情sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。
https://niu.bbskali.cn/06bf1cf5e9b4cabbb9da6e50fd178cce系统平台kali-Linux软件版本1.8.27
https://blog.bbskali.cn/usr/uploads/2019/10/3294420798.png漏洞利用首先我们新建一个用户test
https://blog.bbskali.cn/usr/uploads/2019/10/2370549158.png然后执行visudo命令添加规则,使得test用户可以执行任意命令test ALL=(ALL:ALL) ALL
Shell
复制
https://blog.bbskali.cn/usr/uploads/2019/10/3575085191.png
语法
sudo -u root 要执行的命令
示例:我们用直接用账号test查看/etc/shadow提示如下!
https://blog.bbskali.cn/usr/uploads/2019/10/2267572348.png
这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令:
切换用户su test$ sudo -u root cat /etc/shadow
Shell
复制
效果如下:
https://blog.bbskali.cn/usr/uploads/2019/10/982207795.png
也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。漏洞修复更新sudo到最新版本1.8.28即可。
页:
[1]