溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Linux sudo權(quán)限提升的漏洞

發(fā)布時間:2021-09-18 15:40:36 來源:億速云 閱讀:131 作者:chen 欄目:大數(shù)據(jù)

這篇文章主要介紹“Linux sudo權(quán)限提升的漏洞”,在日常操作中,相信很多人在Linux sudo權(quán)限提升的漏洞問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Linux sudo權(quán)限提升的漏洞”的疑惑有所幫助!接下來,請跟著小編一起來學(xué)習(xí)吧!

目錄

0x01 漏洞介紹

0x02 漏洞影響

0x03 漏洞復(fù)現(xiàn)

0x04 漏洞細節(jié)

0x05 參考

0x01 漏洞介紹

此漏洞可以使受限制的用戶運行root命令

0x02 漏洞影響

1.8.28之前的sudo版本均會受到影響

此漏洞的利用需要使用戶具有sudo的權(quán)限

0x03 漏洞復(fù)現(xiàn)

Linux sudo權(quán)限提升的漏洞

0x04 漏洞細節(jié)

因為需要用戶擁有root權(quán)限,這也意味著用戶的sudoers中的runas說明符中具有特殊值A(chǔ)LL

我們這里來查看一下/etc/sudoers

我們可以看到下面幾個用戶權(quán)限的配置信息,它們的含義是這樣的

授權(quán)用戶/組 主機=[(切換到哪些用戶或組)][是否需要輸入密碼驗證] 命令1,命令2

第一個字段中,不以%開頭的,代表“將要授權(quán)的用戶”,例如其中的root;以%開頭的表示“將要授權(quán)的組”,比如其中的%admin、%sudo

第二個字段表示允許登陸的主機,ALL表示所有,這里指明的是用戶可以在哪些服務(wù)器上登陸本服務(wù)器來執(zhí)行sudo命令,比如

wuxin ALL=/usr/sbin/reboot,/usr/sbin/shutdown

表示的是普通用戶wuxin在所有主機上,都可以通過sudo運行reboot和shutdown兩個命令

第三個字段如果省略的話,表示切換到root用戶,如果為ALL,則表示可以切換到任何用戶,里面的(ALL:ALL)表示的是允許切換到任何(用戶:組)

PS:如果沒有省略,必須使用括號將兩個值括起來

第四個參數(shù)為NOPASSWD,這個文件中的這個省略掉了,意味著都是需要密碼來進行操作的,如果為下面這個樣子就不需要輸入密碼了

wuxin ALL=(ALL:ALL) NOPASSWD:ALL

第五個參數(shù)為授權(quán)操作的命令,如果值為ALL的話,就可以執(zhí)行任意的命令了

這里解釋了這么多,也就是說明了我們這個環(huán)境下的所有的用戶都是可以執(zhí)行sudo的。

在這種情況下,我們就可以使用#uid語法以任意用戶ID來運行它

例如執(zhí)行

sudo -u#1234 id -u

將會返回1234

Linux sudo權(quán)限提升的漏洞

但是sudo執(zhí)行前用于更改用戶ID的setresuid(2)和setreuid(2),特別對待用戶ID-1(或其等效的4294967295),不會更改此用戶的ID值,實際上他們返回的值為0

這是因為sudo本身已經(jīng)用用戶ID 0運行,因此在嘗試更改用戶ID為-1時,是不會發(fā)生任何更改的,另外由于通過-u指定的用戶ID在密碼數(shù)據(jù)庫是不存在的,因此不會允許任何PAM會話模塊

到此,關(guān)于“Linux sudo權(quán)限提升的漏洞”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識,請繼續(xù)關(guān)注億速云網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI