Tag: sudo

  • sudo: /usr/libexec/sudo/sudoers.so must be owned by uid 0(sudo: /usr/libexec/sudo/sudoers.so 必须属于用户 ID 0(的用户))

    sudo: /usr/libexec/sudo/sudoers.so must be owned by uid 0(sudo: /usr/libexec/sudo/sudoers.so 必须属于用户 ID 0(的用户))

    $ sudo su – sudo: error in /etc/sudo.conf, line 0 while loading plugin “sudoers_policy” sudo: /usr/libexec/sudo/sudoers.so must be owned by uid 0 sudo: fatal error, unable to load plugins $ sudo su – sudo: 在加载插件“sudoers_policy”时在 /etc/sudo.conf 第 0 行出错 sudo: /usr/libexec/sudo/sudoers.so 必须属于用户 ID 0(的用户) sudo: 致命错误,无法加载插件 解决:以root用户身份执行: pkexec chown root /usr/lib/sudo/sudoers.so 或者 /usr/libexec/sudo/sudoers.so

  • sudo提权漏洞sudo版本升级方法(Sudo配置不当致权限提升漏洞CVE-2019-14287)

    sudo提权漏洞sudo版本升级方法(Sudo配置不当致权限提升漏洞CVE-2019-14287)

    Sudo配置不当的情况下,本地攻击者通过构造特殊命令,可以绕过Sudo限制以root身份在服务器上执行任意命令。漏洞实际利用场景为本地提权,风险较低。 漏洞描述:当/etc/sudoers 文件中存在 *=(ALL, *) 形式的配置时,本地攻击者可以通过指定用户ID为-1或者4294967295,从而以root权限在服务器上执行命令。 漏洞评级 CVE-2019-14287 低危 影响版本 Sudo < 1.2.28 安全建议 升级Sudo版本到 1.2.28 官方说明: https://www.sudo.ws/alerts/minus_1_uid.html sudo漏洞的判断: $ sudo id Sorry, user a is not allowed to execute ‘/bin/id’ as root. 提权成功: $ sudo -u#-1 id uid=0(root) gid=0(root) groups=0(root) sudo漏洞修复的效果: $ sudo -u#-1 id -u sudo: unknown user: #-1 sudo: unable to initialize…