漏洞简介 2021年1月26日,国外研究团队披露了sudo 中存在的堆溢出漏洞(CVE-2021-3156).利用该漏洞,非特权账户可以使用默认的sudo配置主机上获取root权限,该漏洞影响1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本,国外研究人员已经可以Ubuntu 20.04,Debian 10,Fedora 33等系统上的利用该漏洞并提供了相关技术细节. 影响范围 sudo 1.8.2到1.8.31p2的所有版本 sudo 1.9.0到1.9.5…
一.漏洞概述 1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞.当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符.但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出.只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限.请受影响的用户尽快采取措施进行防护. 二.影响范围…
镜像下载.域名解析.时间同步请点击阿里云开源镜像站 近日,国外安全团队披露了 Polkit 中的 pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034),Polkit 默认安装在各个主要的 Linux 发行版本上,易受该漏洞影响的 pkexec 组件无法正确处理调用参数,并会尝试将环境变量作为命令执行.攻击者可以通过修改环境变量,从而诱导 pkexec 执行任意代码,利用成功可导致非特权用户获得管理员权限. 影响范围 Debain stretch policykit-1 < 0.…
0x01漏洞简介: 3月31日, 选手Manfred Paul 在Pwn2Own比赛上用于演示Linux内核权限提升的漏洞被CVE收录,漏洞编号为CVE-2020-8835.此漏洞由于bpf验证系统在Linux内核中没有正确计算某些操作的寄存器限制,导致本地攻击者可以利用此缺陷越界读取机密信息(内核内存)或将用户提升为管理权限.请相关用户采取措施进行防护. 0x02影响版本: ·Linux Kernel 5.4·Linux Kernel 5.5 0x03漏洞危害: 攻击者利用此漏洞,可实现信息获…
0x00 前言 公司放假两天,突然一天下午,群里面实验室的大哥发了个通告,就是这个臭名昭著刚爆出来的漏洞.通杀目前市场上大多数Linux操作系统.随后我看到各种微信公众号纷纷发表文章,POC已经出现了很长时间了,在野利用肯定不少. 下面是官方通告: https://ubuntu.com/security/CVE-2021-4034 0x01 漏洞描述 Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件.它为非特权进程提供了与特权进程进行通信的有组织的方式. CVE-2021-4…
漏洞版本: Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows RT Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows 2003 漏洞描述: BUGTRAQ ID: 61673 CVE(CAN) ID: CVE-2013-3175 Windows是一款由美国微软公司开发的窗口化操作系统. Windo…
漏洞简介 2021年2月10日,微软修复了一个Windows本地权限提升漏洞,漏洞编号为 CVE-2021-1732 ,本地攻击者可以利用该漏洞将权限提升为 System ,目前EXP已公开. 影响范围 Windows Server, version 20H2 (Server Core Installation) Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems W…
漏洞版本: Linux Kernel 3.11-rc4 漏洞描述: Linux Kernel是一款开源的操作系统 Linux Kernel 'perf_event.c'存在一个安全漏洞,允许本地攻击者利用漏洞提升权限 <* 参考 http://cxsecurity.com/issue/WLB-2013080128 http://www.arm.linux.org.uk/developer/patches/viewpatch.php?id=7809/1 https://lkml.org/lkml/…
2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复. 此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID-1或4294967295以root用户身份运行命令. 影响范围:1.8.28之前所有版本 漏洞复现 首先本地测试环境查看服务版本 这里为了方便我用的是kali linux 创建一个普通的测试用户 接下来进入配置文件/etc/sud…
漏洞版本: Linux Kernel 漏洞描述: Bugtraq ID:64291 CVE ID:CVE-2013-6368 Linux Kernel是一款开源的操作系统. 如果用户空间提供的vapic_addr地址在页面的末尾,KVM kvm_lapic_sync_from_vapic和kvm_lapic_sync_to_vapic在处理跨页边界的虚拟APIC存取时存在内存破坏漏洞,非特权本地用户可利用该缺陷使系统崩溃或提升权限. <* 参考 https://bugzilla.redhat.c…
受影响系统:Intel Quartus Prime Pro Edition < 19.3描述:CVE(CAN) ID: CVE-2019-14603 Intel Quartus Prime Pro是英特尔公司的一套多平台设计环境,它包含了设计FPGA.SoC 和CPLD 所需的一切. Intel Quartus Prime Pro 19.3之前版本,License Server的安装程序存在权限分配安全漏洞.本地攻击者利用该漏洞可提升权限.…
漏洞版本: MongoDB 2.4.0-2.4.4 MongoDB 2.5.0 漏洞描述: CVE ID: CVE-2013-4650 MongoDB是一个高性能,开源,无模式的文档型数据库,是当前NoSql数据库中比较热门的一种 MongoDB处理权限检查存在一个安全漏洞,允许借助任意数据库中的_system用户名来获得内部系统权限 <* 参考 https://jira.mongodb.org/browse/SERVER-9983 http://www.secunia.com/advisori…
猫宁!!! 参考链接:Ms08067实验室公众号 sudo 1.8.28版本之前有漏洞. 更新完kali linux,deepin截图工具失效,只能用自带的,不能划重点. 看一下sudo版本,1.8.23,centos7上操作. 设置密码1234qwer cat /etc/passwd vim /etc/sudoers,test ALL=(ALL,!root) /usr/bin/vim是新添加的,表示test这个用户不是root组,但 切换到test用户 显示如下 就是在冒号后面,加个感叹号之后…
漏洞版本: WordPress 3.6 漏洞描述: Bugtraq ID:62346 CVE ID:CVE-2013-4340 WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志 WordPress wp-admin/includes/post.php脚本在处理'user_ID'参数时存在一个安全漏洞,允许远程攻击者利用漏洞提供修改过的user_ID参数伪造任意帖子的作者 <* 参考 http://core.trac.wordpr…
0x00 前言 这是我们2018年Top 5趣案系列中的第三个案例.这些漏洞都有一些因素使它们从今年发布的大约1,400个报告中脱颖而出.今天我们将分析一个Exchange漏洞,它允许任何经过身份验证的用户冒充Exchange Server上的其他用户. 在ZDI的Dustin Childs 12月的文章 中,他提到了一个Exchange漏洞,允许Exchange服务器上的任何用户冒充该Exchange服务器上的任何人.虽然这个漏洞可以用于一些内网的劫持,但这个漏洞更有可能被用于钓鱼活动.窃取数…
猫宁~~~ 虚拟机上进行 安装windows 2008 R2 查看服务器ip 本地连接属性,取消ipv6,ip设置为192.168.43.158,子网掩码255.255.255.0,网关192.168.43.1,DNS设置192.168.43.1 打开初始配置任务,添加服务器角色,选择active directory域服务 dcpromo,开启active directory域服务安装向导,新林中新建域,输入域名www.pjzhang.com,密码设置123.aaa,重启计算机 安装window…
0x01 逛圈子社区论坛 看到了 linux sudo root 权限绕过漏洞(CVE-2019-14287) 跟着复现下 综合来说 这个漏洞作用不大  需要以下几个前提条件 1.知道当前普通用户的密码 2.当前普通用户在souduers文件中 3.本地提权需要本地操作 估计远程ssh连接的终端会失败 0x02 此漏洞可以使受限制的用户运行root命令 1.8.28之前的sudo版本均会受到影响 0x03 原文复现 普通用户: poc,执行 sudo -u#-1 /bin/bash 后直接切换到…
漏洞描述 受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为 root. 影响范围 由于为系统预装工具,目前主流 Linux 版本均受影响 参考安全版本 centos6: polkit-0.96-11.e16_10.2 centos7: polkit-0.112-26.el7_9.1 centos8: polkit-0.115-13.el8_5.1 centos8…
CVE-2019-14287 sudo介绍 sudo,也就是以超级管理员身份运行(superuser do)的意思.sudo 是 Linux 中最常使用的重要实用程序之一,它功能十分强大,几乎安装在每一款基于 UNIX 或 Linux 的操作系统上,也是这些操作系统的核心命令.作为一个系统命令,普通用户可通过它以特殊权限来运行程序或命令(通常以 root 用户身份运行命令),而无需切换使用环境. § sudo能够限制用户只在某台主机上运行某些命令. § sudo提供了丰富的日志,详细地记录了每个…
简述: 该漏洞编号是CVE-2019-14287. sudo是Linux系统管理指令,允许用户在不需要切换环境的前提下用其他用户的权限运行程序或命令,通常是以root身份运行命令,以减少root用户的登陆和管理时间,也可提高安全性. 当sudo配置为允许用户以任意方式运行命令时,用户通过Runas规范中的ALL关键字可以通过指定用户ID -1或者4294967295以root用户身份运行命令. 管理员可以通过/etc/sudoers配置文件来定义哪些用户可以运行哪些命令,格式为: usernam…
一.漏洞简介 NetLogon 远程协议是一种在 Windows 域控上使用的 RPC 接口,被用于各种与用户和机器认证相关的任务.最常用于让用户使用 NTLM 协议登录服务器,也用于 NTP 响应认…
一.linux给用户添加sudo权限: 有时候,linux下面运行sudo命令,会提示类似: xxxis not in the sudoers file.  This incident will be reported. 这里,xxx是用户名称,然后导致无法执行sudo命令,这时候,如下解决: 进入超级用户模式.也就是输入"su -",系统会让你输入超级用户密码,输入密码后就进入了超级用户模式.(当然,你也可以直接用root用) 添加文件的写权限.也就是输入命令"chmod…
Linux用户配置sudo权限 创建sudo权限用户 #useradd supope #passwd supope #visudo #supope         ALL=(ALL)       ALL   ###切换时需要输入supope的密码supope          ALL=(ALL)       NOPASSWD:ALL###切换时不需要输入密码 切换命令 sudo su - root…
相关学习资料 http://blog.sina.com.cn/s/blog_4e2e6d6a0100g47o.html http://blog.csdn.net/aegoose/article/details/25439649 http://www.linuxeden.com/html/unix/20071031/36892.html http://keren.blog.51cto.com/720558/144908 http://blog.csdn.net/scutth/article/det…
有时候我们在Linux下执行sudo的时候,出现 xxx is not int the sudoers file 告诉我们当前用户不是sudoer,所以我们要把当前用户添加进去,步骤如下: 1.进入超级用户模式,也就是 'su -' 命令,输入超级用户密码.(也就是root用户) 2.编辑sudoers文件,增加用户sudo权限 >  vim /etc/sudoers  或  visudo 进入编辑模式,增加"xxx ALL=(ALL) ALL"(这里的xxx是需要增加sudo的…
Linux系统下给非root用户添加sudo权限 有时,在linux系统中非root用户运行sudo命令,会提示类似信息:  xxx is not in the sudoers file. This incident will be reported. 这里,xxx是当前用户名,该用户无法执行sudo命令,这时候,解决方法如下: 1.进入超级用户模式.也就是输入"su -",系统会让你输入超级用户密码,输入密码后就进入了超级用户模式.(也可以直接用root登录): 2.给配置文件“/e…
Linux下为普通账号加sudo权限 1. 错误提示:当我们使用sudo命令切换用户的时候可能会遇到提示以下错误:xxx is not in the sudoers file. This incident will be reported,xxx是你当前的用户名,究其原因是用户没有加入到sudo的配置文件里 2. 解决方法:切换到root用户,运行visudo命令,打开配置文件,找到"root ALL=(ALL) ALL"在下面添加一行xxx ALL=(ALL) ALL并保存…
Linux文件权限与属性详解 之 一般权限 Linux文件权限与属性详解 之 ACL Linux文件权限与属性详解 之 SUID.SGID & SBIT Linux文件权限与属性详解 之 chattr & lsattr Linux文件权限与属性详解 之 su & sudo 前言 当我们建立了一个项目组,项目组的普通用户对项目文件进行维护,时常会执行一些命令(如 chmod, chattr等),然而,普通用户被没有权限去执行这些命令,这个时候就需要求助root:但是,通常root用户…
使用Linux系统时,经常会被要求使用超级权限,但是root的权限太过大了,一般慎用!!!因此可以通过给普通用户添加sudo权限,平常用普通用户进行操作,当需要root权限的时候进行sudo操作.以下为解决办法:1. 进入超级用户模式,也就是输入"su root",系统会让你输入超级用户密码,输入密码后就进入了超级用户模式.(当然,你也可以直接用root进入修改)2. 添加文件的写权限,也就是输入命令"chmod u+w /etc/sudoers".3. 编辑/et…
Linux学习之文件属性chattr权限与sudo权限 文件属性chattr Linux文件的隐藏属性在保护系统文件的安全性上非常重要,是防止误操作的,对root用户也同样有效.chattr命令只能在Ext2/Ext3的文件系统生效. 设置文件属性 chattr [+-=][选项] 文件或目录名 常用选项详解 i:如果对文件设置i属性,那么不允许对文件进行删除.改名,也不能添加和修改数据:如果对目录设置i属性,那么只能修改目录下文件的数据,但不允许建立和删除文件. a:如果对文件设置a属性,那么…