Linux服務(wù)器漏洞防護(hù)CVE級別 可SUDO提權(quán)到管理員
  • 更新時間:2024-12-28 01:58:49
  • 建站經(jīng)驗
  • 發(fā)布時間:1年前
  • 949

linux一直以來很少有漏洞,穩(wěn)定,高效,安全.深受網(wǎng)站,app運(yùn)營者的喜歡與青睞,很多網(wǎng)站服務(wù)器的運(yùn)營技術(shù)和運(yùn)維,在維護(hù)服務(wù)器的同時都會使用sudo命令來做安全,殊不知sudo近期被爆出漏洞,并登上CVE-2019-14287級別,可見漏洞的危害性較大.Linux漏洞,目前來看使用centos系統(tǒng)的服務(wù)器,以及網(wǎng)站都會受到該漏洞的影響,我們SINE安全建議大家盡快升級sudo的版本到最新的1.8.28版本,將損失降到最低.防止網(wǎng)站,服務(wù)器,APP因為LINUX漏洞被攻擊。


CVE-2019-14287 sudo漏洞到底是為何產(chǎn)生,到底什么是SUDO,我們SINE安全技術(shù)來跟大家講解一下,SUDO是linux系統(tǒng)的管理命令,可以允許用戶在不需要切換賬號的情況下,使用sudo的命令來運(yùn)行root的命令,減少root的登錄與管理,讓操作linux centos系統(tǒng)更方便.同時可以將服務(wù)器的安全加強(qiáng)。


而該漏洞可以將sudo配置的用戶可以使用默認(rèn)的配置規(guī)則來使用任意的用戶賬號來執(zhí)行root管理員命令,攻擊者利用繞過規(guī)則的方式將惡意命令傳入到服務(wù)器中進(jìn)行執(zhí)行.從而繞過root權(quán)限,進(jìn)行攻擊服務(wù)器。


我們SINE安全技術(shù)以實際的漏洞測試為基準(zhǔn),發(fā)現(xiàn)大部分的linux服務(wù)器系統(tǒng)存在/etc/sudoers/目錄,如下圖所示一樣,其中白色字體ALL后面跟的就是用戶的組與可以使用sudo root命令的所屬賬號.那么該如何利用linux漏洞呢? 首先用戶需要有sudo的權(quán)限,并配置文件允許任意的賬戶ID來允許命令的執(zhí)行,達(dá)到以上條件后.我們來構(gòu)造執(zhí)行命令,使其繞過root權(quán)限,執(zhí)行管理員的命令.代碼如下:

sine my.ini = (ALL, !root) /usr/bin/vi,可以直接允許使用VI命令編輯文件,sudo -u#-1vi就可以以root的管理員權(quán)限編輯文件了,具體的linux漏洞POC復(fù)現(xiàn)過程看下圖:


目前受影響的linux版本是小于1.8.28的sudo版本都會受到該漏洞的攻擊,危害較大可導(dǎo)致服務(wù)器被攻擊,被入侵,并提權(quán),如果服務(wù)器里運(yùn)行網(wǎng)站,APP,數(shù)據(jù)庫的話,很有可能數(shù)據(jù)泄露,數(shù)據(jù)篡改等攻擊問題的發(fā)生.請各位網(wǎng)站服務(wù)器的維護(hù)人員,盡快升級sudo到最新版本,修復(fù)漏洞,將損失降到最低,安全不可忽視。

我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開發(fā)、各類API接口對接開發(fā)等。十余年開發(fā)經(jīng)驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!

本文章出于推來客官網(wǎng),轉(zhuǎn)載請表明原文地址:https://www.tlkjt.com/experience/8048.html
推薦文章

在線客服

掃碼聯(lián)系客服

3985758

回到頂部