Sudo 是 linux的 系统命令,让普通账号以 root 方式执行命令 正常来说如果普通用户需要用 sudo ,需要修改配置文件 /etc/sudoers, 将 sudo 使用权赋予该用户 而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令 漏洞影响的版本是<1.8.28 实验环境:kali 漏洞复现过程 1、 查看 sudo 版本 Sudo –V 2、 修改配置文件: vim/etc/sudoers 在 root(ALL:ALL)ALL 添加一行 Test ALL=(ALL,!root)ALL 第一个ALL表示用户可以在任意地方使用sudo 第二个(ALL,!root)表示命令可以被除了root以外的任意用户执行 最后一个ALL表示允许被执行 整体代码:test用户可以使用sudo,是除了root以外的任意用户去执行 注意:需要创建 test 用户: useradd test passwd test 3、 切换到 test 用户 Su test 然后 sudo id (查看 root 的 ID ) 发现没有权限执行 4、 使用以下方法去执行想要的执行的命令 Sudo –u# 数字 命令 其中数字范围: -1~4294967295 ,命令是系统命令 数字 -1 或者最大代表root用户 修复方法:更新 sudo 版本 >=1.8.28 该漏洞比较鸡肋,需要管理员修改配置文件