這篇文章給大家介紹怎么在Linux中曝出Sudo提權(quán)漏洞 ,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
成都創(chuàng)新互聯(lián)是一家專注于網(wǎng)站設(shè)計(jì)、成都做網(wǎng)站與策劃設(shè)計(jì),憑祥網(wǎng)站建設(shè)哪家好?成都創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)十余年,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:憑祥等地區(qū)。憑祥做網(wǎng)站價(jià)格咨詢:13518219792
Sudo 特指“超級(jí)用戶”。作為一個(gè)系統(tǒng)命令,其允許用戶以特殊權(quán)限來運(yùn)行程序或命令,而無需切換使用環(huán)境(通常以 root 用戶身份運(yùn)行命令)。
默認(rèn)情況下,在大多數(shù) Linux 發(fā)行版中(如屏幕快照所示),/ etc / sudoers 的 RunAs 規(guī)范文件中的 ALL 關(guān)鍵字,允許 admin 或 sudo 分組中的所有用戶,以系統(tǒng)上任何有效用戶的身份運(yùn)行任何命令。
然而由于特權(quán)分離是 Linux 中最基本的安全范例之一,因此管理員可以配置 sudoers 文件,來定義哪些用戶可以運(yùn)行哪些命令。
這樣一來,基板限制了用戶以 root 身份運(yùn)行特定或任何命令,該漏洞也可允許用戶繞過此安全策略,并完全控制系統(tǒng)。
Sudo 開發(fā)者稱: “只要 Runas 規(guī)范明確禁止 root 訪問、首先列出 ALL 關(guān)鍵字,具有足夠 sudo 權(quán)限的用戶就可以使用它來以 root 身份運(yùn)行命令?!?/p>
據(jù)悉,該漏洞由 蘋果 信息安全部門的 Joe Vennix 追蹤發(fā)現(xiàn)(CVE-2019-14287)。且想要利用這個(gè) bug,只需 Sudo User ID -1 或 4294967295 。
這是因?yàn)閷⒂脩?ID 轉(zhuǎn)換為用戶名的函數(shù),會(huì)將 -1(或無效等效的 4294967295)誤認(rèn)為 0,而這正好是 root 用戶 User ID 。
此外,由于通過 -u 選項(xiàng)指定的 User ID 在密碼數(shù)據(jù)庫(kù)中不存在,因此不會(huì)運(yùn)行任何 PAM 會(huì)話模塊。
Linux是一種免費(fèi)使用和自由傳播的類UNIX操作系統(tǒng),是一個(gè)基于POSIX的多用戶、多任務(wù)、支持多線程和多CPU的操作系統(tǒng),使用Linux能運(yùn)行主要的Unix工具軟件、應(yīng)用程序和網(wǎng)絡(luò)協(xié)議。
關(guān)于怎么在Linux中曝出Sudo提權(quán)漏洞 就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。
新聞名稱:怎么在Linux中曝出Sudo提權(quán)漏洞
轉(zhuǎn)載注明:http://aaarwkj.com/article40/gdeceo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供營(yíng)銷型網(wǎng)站建設(shè)、動(dòng)態(tài)網(wǎng)站、電子商務(wù)、標(biāo)簽優(yōu)化、企業(yè)建站、品牌網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)