访问手机版  

Linux常用命令|Linux培训学习|考试认证|工资待遇与招聘,认准超级网工!

招聘|合作 登陆|注册

网络工程师培训

当前位置:网络工程师 > 技术课程 > linux > 热点关注 > linux常用命令

Linux曝Sudo提权漏洞 受限用户可运行root命令

时间:2019-10-22

中关村在线消息:近日据外媒消息,Linux%20近期曝出的一个提权漏洞,直指%20sudo%20的一个安全策略隐患%20:即便配置中明确不允许%20root%20用户访问,该漏洞仍可允许恶意用户或程序,在目标%20Linux%20系统上以%20root%20用户身份执行任意命令。

linux vi命令_linux命令_linux 命令

Linux曝Sudo提权漏洞 受限用户可运行root命令

另一个需要注意的是:mac当前登录的用户,是普通用户,如果某个软件需要以root权限启动,那么就需要首先打入sudo来临时切换到以root身份运行某个命令。risetup.exe 运行远程安装向导服务 (xp不可用) route.exe 控制网络路由表rsh.exe 在运行 rsh 服务的远程计算机上运行命令rsnotify.exe 远程存储通知回显runas.exe 允许用户用其他权限运行指定的工具和程序rundll32.exe 启动32位dll程序rwinsta.exe 重置会话子系统硬件和软件到最初的值。root后,获得高权限,可以删除手机中锁住的系统文件,对核心文件进行修改,往往系统中自带的一些对用户无用的程序,未经用户允许自动在后台运行,占用系统资源,大多产生网络流量,甚至待机什么也不做也会耗费大量流量,而这些在后台运行的程序,在一般权限下是不可以删除和修改的。

默认在大多数 Linux 发行版中,/ etc / sudoers 的 RunAs 规范文件中的 ALL 关键字,允许 admin 或 sudo 分组中的所有用户,以系统上任何有效用户的身份运行任何命令。

linux命令_linux vi命令_linux 命令

由于特权分离是 Linux 中最基本的安全范例之一,因此管理员可以配置 sudoers 文件linux命令,来定义哪些用户可以运行哪些命令。

--[ 1. cve-2014-6271法国gnu/linux爱好者stéphane chazelas于2014年9月中旬发现了著名shell实现bash的一个漏洞,你可以通过构造环境变量的值来执行你想要执行的脚本代码,据报道称,这个漏洞能影响众多的运行在gnu/linux上的会跟bash交互的应用程序,包括:** 在sshd配置中使用了forcecommand用以限制远程用户执行命令,这个漏洞可以 绕过限制去执行任何命令。'lib/formslib.php'访问限制绕过漏洞、moodle绕过限制读取敏感信息漏洞、moodle安全绕过信息读取漏洞、moodle 。gnu bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。

Sudo 开发者称: “只要 Runas 规范明确禁止 root 访问、首先列出 ALL 关键字,具有足够 sudo 权限的用户就可以使用它来以 root 身份运行命令。”

linux命令_linux 命令_linux vi命令

该漏洞由苹果信息安全部门的 Joe Vennix 追踪发现(CVE-2019-14287)。且想要利用这个 bug,只需 Sudo User ID -1 或 4294967295 。

这是因为将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误认为 0,而这正好是 root 用户 User ID 。

由于通过 -u 选项指定的 User ID 在密码数据库中不存在linux命令,因此不会运行任何 PAM 会话模块。

linux 命令_linux命令_linux vi命令

该漏洞影响最新版本 1.8.28 之前的所有 Sudo 版本。在几个小时前,各大 Linux 发行版都已经在向用户推送新版本了。

(文中图片来自互联网)

(7293434)