Linux服務器漏洞防護CVE級別 可SUDO提權到管理員
  • 更新時間:2024-12-22 09:53:29
  • 建站經(jīng)驗
  • 發(fā)布時間:1年前
  • 939

linux一直以來很少有漏洞,穩(wěn)定,高效,安全.深受網(wǎng)站,app運營者的喜歡與青睞,很多網(wǎng)站服務器的運營技術和運維,在維護服務器的同時都會使用sudo命令來做安全,殊不知sudo近期被爆出漏洞,并登上CVE-2019-14287級別,可見漏洞的危害性較大.Linux漏洞,目前來看使用centos系統(tǒng)的服務器,以及網(wǎng)站都會受到該漏洞的影響,我們SINE安全建議大家盡快升級sudo的版本到最新的1.8.28版本,將損失降到最低.防止網(wǎng)站,服務器,APP因為LINUX漏洞被攻擊。


CVE-2019-14287 sudo漏洞到底是為何產(chǎn)生,到底什么是SUDO,我們SINE安全技術來跟大家講解一下,SUDO是linux系統(tǒng)的管理命令,可以允許用戶在不需要切換賬號的情況下,使用sudo的命令來運行root的命令,減少root的登錄與管理,讓操作linux centos系統(tǒng)更方便.同時可以將服務器的安全加強。


而該漏洞可以將sudo配置的用戶可以使用默認的配置規(guī)則來使用任意的用戶賬號來執(zhí)行root管理員命令,攻擊者利用繞過規(guī)則的方式將惡意命令傳入到服務器中進行執(zhí)行.從而繞過root權限,進行攻擊服務器。


我們SINE安全技術以實際的漏洞測試為基準,發(fā)現(xiàn)大部分的linux服務器系統(tǒng)存在/etc/sudoers/目錄,如下圖所示一樣,其中白色字體ALL后面跟的就是用戶的組與可以使用sudo root命令的所屬賬號.那么該如何利用linux漏洞呢? 首先用戶需要有sudo的權限,并配置文件允許任意的賬戶ID來允許命令的執(zhí)行,達到以上條件后.我們來構造執(zhí)行命令,使其繞過root權限,執(zhí)行管理員的命令.代碼如下:

sine my.ini = (ALL, !root) /usr/bin/vi,可以直接允許使用VI命令編輯文件,sudo -u#-1vi就可以以root的管理員權限編輯文件了,具體的linux漏洞POC復現(xiàn)過程看下圖:


目前受影響的linux版本是小于1.8.28的sudo版本都會受到該漏洞的攻擊,危害較大可導致服務器被攻擊,被入侵,并提權,如果服務器里運行網(wǎng)站,APP,數(shù)據(jù)庫的話,很有可能數(shù)據(jù)泄露,數(shù)據(jù)篡改等攻擊問題的發(fā)生.請各位網(wǎng)站服務器的維護人員,盡快升級sudo到最新版本,修復漏洞,將損失降到最低,安全不可忽視。

我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復、物聯(lián)網(wǎng)開發(fā)、各類API接口對接開發(fā)等。十余年開發(fā)經(jīng)驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!

本文章出于推來客官網(wǎng),轉載請表明原文地址:https://www.tlkjt.com/experience/8048.html
推薦文章

在線客服

掃碼聯(lián)系客服

3985758

回到頂部