复现CVE-2019-14287漏洞
原理:Sudo的全称是"superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下,以其它用户的权限运行应用程序或命令,通常是以root用户身份运行命令,以减少root用户的登录和管理时间,同时提高安全性,当在Linux操作系统上执行命令时,只有得到许可或者知道root密码,普通用户才可以使用sudo命令以root身份执行命令.
个人理解:(直白点讲就是,如果你入侵了他人的主机,可以利用该漏洞,进行权限升级,不用切换root,因为切换root的时候需要输入密码,用该漏洞可以跳过该步骤,获得权限)
那么开始实操吧!
1.打开contos7 liunx系统
(怎么安装虚拟机,就不讲了太简单了)
2.部署可实现该漏洞的环境
3.查看版本
命令:sudo -V
4.需要配置网络信息
命令: vim /etc/sudoers
5.找到root行,在root下一行加入一个命令
命令:test ALL=(ALL,!root) ALL
这里的第一个ALL代表用户可以在任何地方使用我们的sudo(简单点讲,假如每个人家里都有智能空调,你可以在任意地点远程操纵你的空调,就是这个道理)
(ALL,!root)该命令的意思就很简单了,表示除了root其他用户不可以使用sudo这个命令
最后一个ALL 表示被允许执行
6.利用漏洞
(1)先创建一个test用户,并且创建密码后切换到test用户
命令;新建;passwd test
切换;su test
(2)这时候会出现一个问题
Test用户无权用root身份登录
那么怎么解决呢?
输入命令;sudo -u#1 id(这个就是体现了这个漏洞,原理上咱们限制了test 不能用root的命令,但是通过这个漏洞 成功的获得了root权限)
这样就可以解决该问题了