Linux漏洞 CVE级别 可导致普通用户SUDO提权到管理员



         linux一直以来很少有漏洞,稳定,高效,安全.深受网站,app运营者的喜欢与青睐,很多网站服务

器的运营技术和运维,在维护服务器的同时都会使用sudo命令来做安全,殊不知sudo近期被爆出

漏洞,并登上CVE-2019-14287级别,可见漏洞的危害性较大.Linux漏洞,目前来看使用centos系统

的服务器,以及网站都会受到该漏洞的影响,我们SINE安全建议大家尽快升级sudo的版本到最新

的1.8.28版本,将损失降到最低.防止网站,服务器,APP因为LINUX漏洞被攻击.

 
 
CVE-2019-14287 sudo漏洞到底是为何产生,到底什么是SUDO,我们SINE安全技术来跟大家讲

解一下,SUDO是linux系统的管理命令,可以允许用户在不需要切换账号的情况下,使用sudo的命

令来运行root的命令,减少root的登录与管理,让操作linux centos系统更方便.同时可以将服务器

的安全加强.

 
 
而该漏洞可以将sudo配置的用户可以使用默认的配置规则来使用任意的用户账号来执行root管

理员命令,攻击者利用绕过规则的方式将恶意命令传入到服务器中进行执行.从而绕过root权限,

进行攻击服务器.

 

 
我们SINE安全技术以实际的漏洞测试为基准,发现大部分的linux服务器系统存在/etc/sudoers

/目录,如下图所示一样,其中白色字体ALL后面跟的就是用户的组与可以使用sudo root命令的

所属账号.那么该如何利用linux漏洞呢? 首先用户需要有sudo的权限,并配置文件允许任意的

账户ID来允许命令的执行,达到以上条件后.我们来构造执行命令,使其绕过root权限,执行管理

员的命令.代码如下:

 
sine my.ini = (ALL, !root) /usr/bin/vi,可以直接允许使用VI命令编辑文件,sudo -u#-1vi就可以以

root的管理员权限编辑文件了,具体的linux漏洞POC复现过程看下图:
 

 
目前受影响的linux版本是小于1.8.28的sudo版本都会受到该漏洞的攻击,危害较大可导致服务器

被攻击,被入侵,并提权,如果服务器里运行网站,APP,数据库的话,很有可能数据泄露,数据篡改等

攻击问题的发生.请各位网站服务器的维护人员,尽快升级sudo到最新版本,修复漏洞,将损失降到

最低,安全不可忽视.
 
分享: