linux一直以來很少有漏洞,穩(wěn)定,高效,安全.深受網(wǎng)站,app運營者的喜歡與青睞,很多網(wǎng)站服務(wù)器的運營技術(shù)和運維,在維護服務(wù)器的同時都會使用sudo命令來做安全,殊不知sudo近期被爆出漏洞,并登上CVE-2019-14287級別,可見漏洞的危害性較大.Linux漏洞,目前來看使用centos系統(tǒng)的服務(wù)器,以及網(wǎng)站都會受到該漏洞的影響,我們SINE安全建議大家盡快升級sudo的版本到最新的1.8.28版本,將損失降到最低.防止網(wǎng)站,服務(wù)器,APP因為LINUX漏洞被攻擊.
CVE-2019-14287 sudo漏洞到底是為何產(chǎn)生,到底什么是SUDO,我們SINE安全技術(shù)來跟大家講解一下,SUDO是linux系統(tǒng)的管理命令,可以允許用戶在不需要切換賬號的情況下,使用sudo的命令來運行root的命令,減少root的登錄與管理,讓操作linux centos系統(tǒng)更方便.同時可以將服務(wù)器的安全加強.
而該漏洞可以將sudo配置的用戶可以使用默認(rèn)的配置規(guī)則來使用任意的用戶賬號來執(zhí)行root管理員命令,攻擊者利用繞過規(guī)則的方式將惡意命令傳入到服務(wù)器中進行執(zhí)行.從而繞過root權(quán)限,進行攻擊服務(wù)器
我們SINE安全技術(shù)以實際的漏洞測試為基準(zhǔn),發(fā)現(xiàn)大部分的linux服務(wù)器系統(tǒng)存在/etc/sudoers/目錄,如下圖所示一樣,其中白色字體ALL后面跟的就是用戶的組與可以使用sudo root命令的所屬賬號.那么該如何利用linux漏洞呢? 首先用戶需要有sudo的權(quán)限,并配置文件允許任意的賬戶ID來允許命令的執(zhí)行,達到以上條件后.我們來構(gòu)造執(zhí)行命令,使其繞過root權(quán)限,執(zhí)行管理員的命令.代碼如下:
sine my.ini = (ALL, !root) /usr/bin/vi,可以直接允許使用VI命令編輯文件,sudo -u#-1vi就可以以root的管理員權(quán)限編輯文件了,具體的linux漏洞POC復(fù)現(xiàn)過程看下圖:
目前受影響的linux版本是小于1.8.28的sudo版本都會受到該漏洞的攻擊,危害較大可導(dǎo)致服務(wù)器被攻擊,被入侵,并提權(quán),如果服務(wù)器里運行網(wǎng)站,APP,數(shù)據(jù)庫的話,很有可能數(shù)據(jù)泄露,數(shù)據(jù)篡改等攻擊問題的發(fā)生.請各位網(wǎng)站服務(wù)器的維護人員,盡快升級sudo到最新版本,修復(fù)漏洞,將損失降到最低,安全不可忽視.
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!