专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
响水零距离公司  ·  响水年后新岗热招!月薪5000+交五险 ... ·  2 天前  
江苏新闻  ·  3月1日起,开始退钱! ·  3 天前  
新疆药品监管  ·  2025年药械等重点领域广告监管工作要点发布 ·  3 天前  
新疆药品监管  ·  2025年药械等重点领域广告监管工作要点发布 ·  3 天前  
海宁19楼  ·  【每日嘉宾推荐 · ... ·  4 天前  
海宁19楼  ·  【每日嘉宾推荐 · ... ·  4 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

【漏洞预警】Linux sudo本地提权漏洞(CVE-2019-14287)

深信服千里目安全实验室  · 公众号  ·  · 2019-10-15 18:09

正文

2019年10月14日,sudo官方发布sudo 1.8.28版本,该版本修复了sudo的一个本地提权漏洞。

漏洞名称 :Linux sudo本地提权漏洞

威胁等级 :中危

影响范围 :sudo < 1.8.28

漏洞类型 :本地提权

利用难度 :容易


漏洞描述


当sudo配置为允许用户以任意方式运行命令时,用户通过runas规范中的ALL关键字指定用户的id,当用户id为-1或4294967295(0xffffffff)时,低权限用户可以使用root权限运行命令。


漏洞分析


在默认配置下,即便是在存在该漏洞的机器上面也无法成功利用该漏洞。/etc/sudoer文件默认权限为root只读,并不具备利用该漏洞的条件。其默认配置如下图所示。

当/etc/sudoer文件中存在如下配置时,才会使该漏洞能够成功利用。

attack_user ALL=(ALL, !root) /bin/bash

使用低权限用户进行提权操作如下


影响范围


目前受影响的sudo版本:

sudo < 1.8.28


修复建议


升级sudo至最新版,下载地址如下:

https://www.sudo.ws/download.html


参考链接


https://www.sudo.ws/alerts/minus_1_uid.html








请到「今天看啥」查看全文