linux一直以來(lái)很少有漏洞,穩(wěn)定,高效,安全.深受網(wǎng)站,app運(yùn)營(yíng)者的喜歡與青睞,很多網(wǎng)站服務(wù)器的運(yùn)營(yíng)技術(shù)和運(yùn)維,在維護(hù)服務(wù)器的同時(shí)都會(huì)使用sudo命令來(lái)做安全,殊不知sudo近期被爆出漏洞,并登上CVE-2019-14287級(jí)別,可見(jiàn)漏洞的危害性較大.Linux漏洞,目前來(lái)看使用centos系統(tǒng)的服務(wù)器,以及網(wǎng)站都會(huì)受到該漏洞的影響,我們SINE安全建議大家盡快升級(jí)sudo的版本到最新的1.8.28版本,將損失降到最低.防止網(wǎng)站,服務(wù)器,APP因?yàn)長(zhǎng)INUX漏洞被攻擊。
CVE-2019-14287 sudo漏洞到底是為何產(chǎn)生,到底什么是SUDO,我們SINE安全技術(shù)來(lái)跟大家講解一下,SUDO是linux系統(tǒng)的管理命令,可以允許用戶在不需要切換賬號(hào)的情況下,使用sudo的命令來(lái)運(yùn)行root的命令,減少root的登錄與管理,讓操作linux centos系統(tǒng)更方便.同時(shí)可以將服務(wù)器的安全加強(qiáng)。
而該漏洞可以將sudo配置的用戶可以使用默認(rèn)的配置規(guī)則來(lái)使用任意的用戶賬號(hào)來(lái)執(zhí)行root管理員命令,攻擊者利用繞過(guò)規(guī)則的方式將惡意命令傳入到服務(wù)器中進(jìn)行執(zhí)行.從而繞過(guò)root權(quán)限,進(jìn)行攻擊服務(wù)器。
我們SINE安全技術(shù)以實(shí)際的漏洞測(cè)試為基準(zhǔn),發(fā)現(xiàn)大部分的linux服務(wù)器系統(tǒng)存在/etc/sudoers/目錄,如下圖所示一樣,其中白色字體ALL后面跟的就是用戶的組與可以使用sudo root命令的所屬賬號(hào).那么該如何利用linux漏洞呢? 首先用戶需要有sudo的權(quán)限,并配置文件允許任意的賬戶ID來(lái)允許命令的執(zhí)行,達(dá)到以上條件后.我們來(lái)構(gòu)造執(zhí)行命令,使其繞過(guò)root權(quán)限,執(zhí)行管理員的命令.代碼如下:
sine my.ini = (ALL, !root) /usr/bin/vi,可以直接允許使用VI命令編輯文件,sudo -u#-1vi就可以以root的管理員權(quán)限編輯文件了,具體的linux漏洞POC復(fù)現(xiàn)過(guò)程看下圖:
目前受影響的linux版本是小于1.8.28的sudo版本都會(huì)受到該漏洞的攻擊,危害較大可導(dǎo)致服務(wù)器被攻擊,被入侵,并提權(quán),如果服務(wù)器里運(yùn)行網(wǎng)站,APP,數(shù)據(jù)庫(kù)的話,很有可能數(shù)據(jù)泄露,數(shù)據(jù)篡改等攻擊問(wèn)題的發(fā)生.請(qǐng)各位網(wǎng)站服務(wù)器的維護(hù)人員,盡快升級(jí)sudo到最新版本,修復(fù)漏洞,將損失降到最低,安全不可忽視。
我們專注高端建站,小程序開(kāi)發(fā)、軟件系統(tǒng)定制開(kāi)發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開(kāi)發(fā)、各類API接口對(duì)接開(kāi)發(fā)等。十余年開(kāi)發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!