Linux 曝出 sudo 提权漏洞,以 root 用户身份执行任意命令
点击上方“杰哥的IT之旅”,选择“设为星标”
干货、福利第一时间送达!
作为Linux
中最常使用的重要实用程序之一,sudo
几乎安装在每一款UNIX
和Linux
发行版上的,以便用户调用和运行核心命令。
然而近期这个命令曝出的一个严重的本地提权漏洞,即便配置中明确不允许 root 用户访问,该漏洞仍可允许恶意用户或程序,在目标 Linux 系统上以 root 用户身份执行任意命令。
sudo 作为一个系统命令,其允许普通用户以特殊权限来运行程序或命令,而无需切换使用环境。
漏洞详情
据悉,该漏洞由苹果信息安全部门的 Joe Vennix 追踪发现(漏洞的 CVE ID 为 CVE-2019-14287
)。
如果想要利用这个漏洞,只需按以下的方式运行即可。
$ sudo -u#-1 id -u
或者
$ sudo -u#4294967295 id -u
使用 sudo 命令时,你可以直接指定用户的 UID 来代替用户名。
之所以会产生这个漏洞,是因为将用户 ID 转换为用户名的函数会将-1
(或无效等效的 4294967295)误认为是 0,而这正好是 root 用户User ID
。此外,由于通过-u
选项指定的User ID
在密码数据库中不存在,因此不会运行任何 PAM 会话模块。
如何利用漏洞
CVE-2019-14287
是管理员在配置文件中用了 ALL 关键词后造成的。当/etc/sudoers
文件中存在*=(ALL, *)
形式的配置时,本地攻击者可以通过指定用户 ID 为-1
或者4294967295
,从而以 root 权限在服务器上执行命令。例如:
user_name ALL=(ALL, !root) /usr/bin/vim
当存在这种ALL=(ALL, !root)
形式的配置时,表示对被切换到的用户进行了 ALL(所有用户) 和其他用户的剔除操作。例如上面的含义就是:允许user_name
用户以非 root 权限之外的所有用户权限运行vim
命令。
下面我们来看一个实例,首先配置一个允许 r7 用户以非 root 权限之外的所有用户权限运行vim
命令的规则。
然后,直接以 r7 用户身份切换为 root 来运行vim
命令。
我们可以看到,命令执行请求被拒绝了。
接着,我们利用漏洞中所描述的方式进行身份切换。
我们可以看到成功切换为 root 用户,并打开了/etc/shadow
文件。
/etc/shadow
文件只有具备 root 权限的用户才能进行访问。
因此,我们可以很轻易地利用该漏洞在 vim 命令下启动一个具有 root 权限的 Shell,然后执行任何命令。
# 在 vim 中执行外部命令,下面这个就表示执行一个带有 root 权限的 SHELL。
:!/bin/bash
漏洞修复建议
该漏洞影响最新版本 1.8.28 之前的所有 sudo 版本,目前各大 Linux 发行版都已经向用户推送最新版本,请及时升级到 sudo 1.8.28 版本。
检查 /etc/sudoers 是否存在 ALL 关键词的复合限制逻辑。
相关链接:
https://www.cnbeta.com/articles/tech/899229.htm
https://www.anquanke.com/post/id/188743
https://nosec.org/home/detail/3045.html
https://www.linuxidc.com/Linux/2019-10/161029.htm
END
本公众号全部文章已整理成一个目录,请在本公众号后台回复「m」获取!
推荐阅读: