linux一直以来很少有漏洞,稳定,高效,安全.深受网站,app运营者的喜欢与青睐,很多网站服务
器的运营技术和运维,在维护服务器的同时都会使用sudo命令来做安全,殊不知sudo近期被爆出
漏洞,并登上CVE-2019-14287级别,可见漏洞的危害性较大.Linux漏洞,目前来看使用centos系统
的服务器,以及网站都会受到该漏洞的影响,我们SINE安全建议大家尽快升级sudo的版本到最新
的1.8.28版本,将损失降到最低.防止网站,服务器,APP因为LINUX漏洞被攻击.
CVE-2019-14287 sudo漏洞到底是为何产生,到底什么是SUDO,我们SINE安全技术来跟大家讲
解一下,SUDO是linux系统的管理命令,可以允许用户在不需要切换账号的情况下,使用sudo的命
令来运行root的命令,减少root的登录与管理,让操作linux centos系统更方便.同时可以将服务器
的安全加强.
解一下,SUDO是linux系统的管理命令,可以允许用户在不需要切换账号的情况下,使用sudo的命
令来运行root的命令,减少root的登录与管理,让操作linux centos系统更方便.同时可以将服务器
的安全加强.
而该漏洞可以将sudo配置的用户可以使用默认的配置规则来使用任意的用户账号来执行root管
理员命令,攻击者利用绕过规则的方式将恶意命令传入到服务器中进行执行.从而绕过root权限,
进行攻击服务器.
理员命令,攻击者利用绕过规则的方式将恶意命令传入到服务器中进行执行.从而绕过root权限,
进行攻击服务器.
我们SINE安全技术以实际的漏洞测试为基准,发现大部分的linux服务器系统存在/etc/sudoers
/目录,如下图所示一样,其中白色字体ALL后面跟的就是用户的组与可以使用sudo root命令的
所属账号.那么该如何利用linux漏洞呢? 首先用户需要有sudo的权限,并配置文件允许任意的
账户ID来允许命令的执行,达到以上条件后.我们来构造执行命令,使其绕过root权限,执行管理
员的命令.代码如下:
/目录,如下图所示一样,其中白色字体ALL后面跟的就是用户的组与可以使用sudo root命令的
所属账号.那么该如何利用linux漏洞呢? 首先用户需要有sudo的权限,并配置文件允许任意的
账户ID来允许命令的执行,达到以上条件后.我们来构造执行命令,使其绕过root权限,执行管理
员的命令.代码如下:
sine my.ini = (ALL, !root) /usr/bin/vi,可以直接允许使用VI命令编辑文件,sudo -u#-1vi就可以以
root的管理员权限编辑文件了,具体的linux漏洞POC复现过程看下图:
root的管理员权限编辑文件了,具体的linux漏洞POC复现过程看下图:
目前受影响的linux版本是小于1.8.28的sudo版本都会受到该漏洞的攻击,危害较大可导致服务器
被攻击,被入侵,并提权,如果服务器里运行网站,APP,数据库的话,很有可能数据泄露,数据篡改等
攻击问题的发生.请各位网站服务器的维护人员,尽快升级sudo到最新版本,修复漏洞,将损失降到
最低,安全不可忽视.
被攻击,被入侵,并提权,如果服务器里运行网站,APP,数据库的话,很有可能数据泄露,数据篡改等
攻击问题的发生.请各位网站服务器的维护人员,尽快升级sudo到最新版本,修复漏洞,将损失降到
最低,安全不可忽视.