<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Linux 曝出 Sudo 提權漏洞 受限用戶亦可運行 root 命令

    VSole2019-11-03 22:12:02

    作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患 —— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。

    據悉,Sudo 特指“超級用戶”。作為一個系統命令,其允許用戶以特殊權限來運行程序或命令,而無需切換使用環境(通常以 root 用戶身份運行命令)。 默認情況下,在大多數 Linux 發行版中(如屏幕快照所示),/ etc / sudoers 的 RunAs 規范文件中的 ALL 關鍵字,允許 admin 或 sudo 分組中的所有用戶,以系統上任何有效用戶的身份運行任何命令。 然而由于特權分離是 Linux 中最基本的安全范例之一,因此管理員可以配置 sudoers 文件,來定義哪些用戶可以運行哪些命令。

    這樣一來,基板限制了用戶以 root 身份運行特定或任何命令,該漏洞也可允許用戶繞過此安全策略,并完全控制系統。 Sudo 開發者稱: “只要 Runas 規范明確禁止 root 訪問、首先列出 ALL 關鍵字,具有足夠 sudo 權限的用戶就可以使用它來以 root 身份運行命令。” 據悉,該漏洞由蘋果信息安全部門的 Joe Vennix 追蹤發現(CVE-2019-14287)。且想要利用這個 bug,只需 Sudo User ID -1 或 4294967295 。

    這是因為將用戶 ID 轉換為用戶名的函數,會將 -1(或無效等效的 4294967295)誤認為 0,而這正好是 root 用戶 User ID 。 此外,由于通過 -u 選項指定的 User ID 在密碼數據庫中不存在,因此不會運行任何 PAM 會話模塊。 綜上所述,該漏洞影響最新版本 1.8.28 之前的所有 Sudo 版本。慶幸的是,幾個小時前,各大 Linux 發行版都已經在向用戶推送新版本了。 來源:開源中國

    sudoroot權限
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    sudo 命令只允許使用提升的權限運行單個命令,而 su 命令會啟動一個新的 shell,同時允許使用 root 權限運行盡可能多的命令,直到明確退出登錄。不過有時間限制,Ubuntu默認為一次時長15分鐘。如果后面不加賬戶時系統默認為root賬戶,密碼也為超級賬戶的密碼。想退回普通賬戶時可以執行“exit”或“logout” 。要求執行該命令的用戶必須在sudoers中才可以。
    須安裝AFL++,可以使用官方docker鏡像;如果已經在本地安裝,也可直接使用。測試的場景為,非特權用戶輸入惡意構造程序執行參數,引起sudo程序崩潰。sudo程序由root用戶和其他用戶啟動的表現是不同的。sudo的所有權是root,但卻是由普通用戶調用的。argv作為一個指針數組的指針,該指針數組中最后一個指針應為0,其余的每一項為一個字符串指針。注意到afl_init_argv函數中,存在對0x02的判斷,編寫這個文件的作者解釋到,以單獨一個0x02作為參數表
    vulnhub之Five86-1的實踐
    2023-10-16 09:27:53
    vulnhub之Five86-1的實踐
    名稱:(家庭)難度:中等創作者:cromiphi發布日期:2021-04-30目標:user.txt和falg.txt,root權限搭建靶機下載完Family.ova后,使用Oracle VM VirtualBox導入即可導入時注意!!
    今天實踐的是vulnhub的Corrosion2鏡像, 下載地址,https://download.vulnhub.com/corrosion/Corrosion2.ova, 用workstation導入成功,能掃描到地址, sudo netdiscover -r 192.168.137.0/24,
    在這個層中,來自upper層的更改會覆蓋lower層的相應文件。對于同名文件upper層中的文件優先級更高。一個Overlay文件系統可以有一個或多個lower層。此層擁有寫時復制特性,當想要修改lower層不可修改的fileC時,先拷貝副本到upper層,修改后呈現到merged視圖。OverlayFS 操作流程掛載OverlayFS文件系統mkdir lower upper work merged. sudo mount -t overlay -o lowerdir=lower,upperdir=upper,workdir=work overlay merged # 掛載OverlayFS
    在過去的遠程代碼調試場景中,需要調試遠程服務器上的Lua代碼,需要登錄服務器,進行代碼的編輯。或者將服務器上的代碼進行下載,然后編輯后再上傳到服務器上。 有了VSCode及SSH遠程訪問插件,Lua遠程Debug插件后,遠程調試服務器上的Lua代碼變的簡單了,只要打開VSC點擊要鏈接訪問的服務器,通的VSC的SSH插件訪問,省去的了Lua源文件下載、編輯、上傳的過程,并且Debug的操作一并可
    另外需要說明一下,原文只是一個系列(https://sploitfun.wordpress.com/2015/06/26/linux-x86-exploit-development-tutorial-series/)中的一篇文章:
    環境變量里,如果直接輸入?不管用的話,就用絕對路徑名的方式:/usr/sbin/useradd?。
    之前一直對 su 和 sudo 這兩個命令犯迷糊,最近專門搜了這方面的資料,總算是把兩者的關系以及用法搞清楚
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类