Linux sudo提权漏洞风险预警

时间:2019-10-16 17:19:12来源:信息安全服务部作者:梦之想科技

漏洞简介

严重程度:低危

CVE编号:CVE-2019-14287

影响版本:sudo版本<1.8.28

 

漏洞危害

Linux sudo被曝出存在一个提权漏洞,可完全绕过sudo的安全策略。sudo存在一个安全策略隐患,即便"sudoers configuration"配置文件中明确表明不允许以root用户进行访问,但通过该漏洞,恶意用户或程序仍可在目标Linux系统上以root用户身份执行任意命令。

 

值得注意的是,此漏洞的实现是有前提的:1、该漏洞要求用户具有sudo权限。2、必须在sudoers配置项中,限制普通用户以root权限访问某些文件,例如配置bob myhost = (ALL, !root) /usr/bin/vi(限制bob以root权限运行vi)。而这个漏洞的作用就是在这种情况下,仍然可以让bob以root权限去执行vi。

 

在实际场景中影响范围较少所以严重性判断为低危。

 

漏洞复现

在/etc/sudoers中,进行如下配置

 
1.png

(上图红框中的命令:禁止用户以root权限运行vi命令)

 
2.png

(上图该用户已无法通过sudo的方式去执行vi命令)

修改命令,在原命令中增加-u#-1或者-u#4294967295,就可以使该用户以sudo的方式执行vi命令,如下图:

 
3.png


实例证明:

 
4.png

(该用户通过vi命令成功地以sudo方式修改了文件)

 

处置建议

将sudo升级到1.8.28。