查看原文
其他

Linux 曝出 sudo 提权漏洞,以 root 用户身份执行任意命令

点击上方“杰哥的IT之旅”,选择“设为星标”

干货、福利第一时间送达!

作为Linux中最常使用的重要实用程序之一,sudo几乎安装在每一款UNIXLinux发行版上的,以便用户调用和运行核心命令。

然而近期这个命令曝出的一个严重的本地提权漏洞,即便配置中明确不允许 root 用户访问,该漏洞仍可允许恶意用户或程序,在目标 Linux 系统上以 root 用户身份执行任意命令。

sudo 作为一个系统命令,其允许普通用户以特殊权限来运行程序或命令,而无需切换使用环境。

漏洞详情

据悉,该漏洞由苹果信息安全部门的 Joe Vennix 追踪发现(漏洞的 CVE ID 为 CVE-2019-14287)。

如果想要利用这个漏洞,只需按以下的方式运行即可。

$ sudo -u#-1 id -u

或者

$ sudo -u#4294967295 id -u

使用 sudo 命令时,你可以直接指定用户的 UID 来代替用户名。

之所以会产生这个漏洞,是因为将用户 ID 转换为用户名的函数会将-1(或无效等效的 4294967295)误认为是 0,而这正好是 root 用户User ID。此外,由于通过-u选项指定的User ID在密码数据库中不存在,因此不会运行任何 PAM 会话模块。

如何利用漏洞

CVE-2019-14287是管理员在配置文件中用了 ALL 关键词后造成的。当/etc/sudoers文件中存在*=(ALL, *)形式的配置时,本地攻击者可以通过指定用户 ID 为-1或者4294967295,从而以 root 权限在服务器上执行命令。例如:

user_name ALL=(ALL, !root) /usr/bin/vim

当存在这种ALL=(ALL, !root)形式的配置时,表示对被切换到的用户进行了 ALL(所有用户) 和其他用户的剔除操作。例如上面的含义就是:允许user_name用户以非 root 权限之外的所有用户权限运行vim命令。

下面我们来看一个实例,首先配置一个允许 r7 用户以非 root 权限之外的所有用户权限运行vim命令的规则。

然后,直接以 r7 用户身份切换为 root 来运行vim命令。

我们可以看到,命令执行请求被拒绝了。

接着,我们利用漏洞中所描述的方式进行身份切换。

我们可以看到成功切换为 root 用户,并打开了/etc/shadow文件。

/etc/shadow文件只有具备 root 权限的用户才能进行访问。

因此,我们可以很轻易地利用该漏洞在 vim 命令下启动一个具有 root 权限的 Shell,然后执行任何命令。

# 在 vim 中执行外部命令,下面这个就表示执行一个带有 root 权限的 SHELL。
:!/bin/bash

漏洞修复建议

  • 该漏洞影响最新版本 1.8.28 之前的所有 sudo 版本,目前各大 Linux 发行版都已经向用户推送最新版本,请及时升级到 sudo 1.8.28 版本。

  • 检查 /etc/sudoers 是否存在 ALL 关键词的复合限制逻辑。

相关链接:

https://www.cnbeta.com/articles/tech/899229.htm

https://www.anquanke.com/post/id/188743

https://nosec.org/home/detail/3045.html

https://www.linuxidc.com/Linux/2019-10/161029.htm


END


本公众号全部文章已整理成一个目录,请在本公众号后台回复「m」获取!


推荐阅读:

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存