婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Linux系統中掩耳盜鈴的sudo配置

Linux系統中掩耳盜鈴的sudo配置

熱門標簽:德陽400電話申請 外呼電話系統怎么操作 百度地圖標注直線距離 怎么在百度地圖標注公司的位置 商機地圖標注 測繪地圖標注名稱 智能電銷機器人有用嗎 鶴崗400電話申請 天津電話外呼系統排名

 今天在這里討論Linux系統中一個非常滑稽的系統配置失誤,就是sudo,為什么說是滑稽的配置呢,就是因為如果配置不當的話,普通用戶非常容易就可以提權到root用戶,而且沒有一點技術含量,系統管理員自己以為已經做好了權限管理,其實如果配置不當,權限漏洞已經出現。

  很多公司Linux系統都會用到sudo來配置普通用戶可以執行的超級用戶權限,一是為了系統管理員更安全的操作系統,二是可以為研發人員提供可控的權限范圍,下面就看一下我們在系統中常見的sudo配置文件。

復制代碼 代碼如下:

admin ALL=(ALL) NOPASSWD: /app/nginx/sbin/nginx

  這一段配置文件顯示admin用戶可以通過sudo來調用root權限啟動nginx,相信這也是經常使用sudo的功能之一,因為如果nginx啟動的是80端口的話,普通用戶是無法啟動的,因為系統限制了1024以下的端口監聽只有root權限才可以操作,問題大多出現在這個sbin目錄下的nginx可執行文件上,因為我們既然要將nginx的管理權限交付給普通用戶admin,那么大部分情況是nginx的所有文件權限所屬用戶及組也都為admin,就像下面顯示的這樣。

復制代碼 代碼如下:

[admin@localhost sbin]$ ll
總用量 3004-rwxr-xr-x 1 admin admin 3066035 9月  10 2014 nginx

  但是如果sbin目錄下的nginx文件權限也為admin用戶,而此時該文件還在sudo權限配置中,那么問題就來了,admin用戶可以將系統任意命令copy過來變成nginx文件,到這里大家應該知道潛在的風險是有多大了,只要是任何命令文件admin用戶有只讀權限,那么就可以把文件變成nginx,隨意以root身份執行該命令,因為sudo只關心執行的文件名,而不關心文件內容本身,如果此時admin用戶需要提權到root用戶下也很簡單,只要將系統的vi命令copy到sbin目錄下并重命名為nginx,當文件替換后,此時的nginx文件就變成了系統的vi命令,如果admin用戶此時運行sudo nginx時就是以root用戶的權限來執行vi動作了,例如用戶執行sudo nginx /etc/sudoers,他就可以用root身份來編輯這個文件,從而給自己開放一個NO PASSWORD ALL的權限,只要保存sudo配置文件,執行sudo su -就可以輕松切換到root權限中來了,而后再將被替換的nginx文件復原,此時用root權限就可以輕松留下系統后門,同時再清空操作記錄,完成整個操作而不留痕跡,下面來總結一下admin提權需要的幾步操作。

[admin@localhost ~]$ sudo -l用戶 admin 可以在該主機上運行以下命令:

復制代碼 代碼如下:

    (ALL) NOPASSWD: /app/nginx/sbin/nginx
[admin@localhost ~]$ which vi
/bin/vi
[admin@localhost ~]$ cp /bin/vi /app/nginx/sbin/nginx
[admin@localhost ~]$ sudo /app/nginx/sbin/nginx /etc/sudoers   //注意此時已經是調用root權限vi編輯sudoers文件了
[admin@localhost ~]$ sudo -l用戶 admin 可以在該主機上運行以下命令:
    (ALL) NOPASSWD: ALL
[admin@localhost ~]$ sudo su - root
[root@localhost ~]#   //用戶成功切換到root權限

  避免這樣的問題發生其實也很簡單,就是將我們需要執行的文件所屬權限都改為root即可,這樣普通用戶就沒有辦法用copy的方法來改寫這個文件,因為他對于該文件已經沒有操作權限了,從而也就規避了這種提權風險。

  最后提一下發現這個配置問題的過程,在很早剛開始負責運維工作時,那個時候還是在一家傳統互聯網企業,甲方對于權限的控制非常嚴格,對于系統操作人員只提供普通用戶權限,如果普通用戶需要操作apache或者是nginx等就需要配置sudo,由于申請root權限的流程非常繁瑣,在一次非常緊急的系統故障處理中就發現了這個方法,而當時的sudo可執行文件就存在權限所屬的問題,最終提權成功了,不過這種方法還是不鼓勵大家去做哈,如果在生產系統中發現有這樣的問題,應該及時更新修復,避免由于權限泄漏導致的更多問題。

您可能感興趣的文章:
  • Linux系統中sudo命令的十個技巧總結
  • Linux下普通用戶用sudo su給自己加root權限的方法
  • Linux 添加普通用戶到 sudo 列表的方法
  • 詳解Linux下的sudo及其配置文件/etc/sudoers的詳細配置
  • Linux用戶配置sudo權限(visudo)的方法
  • linux sudo命令詳解
  • linux系統sudo命令詳解
  • java在linux系統下開機啟動無法使用sudo命令的原因及解決辦法
  • Linux使用Sudo委派權限

標簽:六盤水 優質小號 滁州 百色 丹東 自貢 武漢 鎮江

巨人網絡通訊聲明:本文標題《Linux系統中掩耳盜鈴的sudo配置》,本文關鍵詞  Linux,系統,中,掩耳盜鈴,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Linux系統中掩耳盜鈴的sudo配置》相關的同類信息!
  • 本頁收集關于Linux系統中掩耳盜鈴的sudo配置的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 新和县| 扎囊县| 张家界市| 岫岩| 神木县| 双牌县| 鄂伦春自治旗| 邵阳县| 恩平市| 北辰区| 莱州市| 新密市| 荣昌县| 晋江市| 六安市| 上林县| 洞头县| 高密市| 德令哈市| 凤城市| 吕梁市| 泰顺县| 抚松县| 新平| 灯塔市| 余姚市| 永济市| 子长县| 钟祥市| 涿州市| 曲沃县| 同江市| 诸城市| 沈丘县| 英吉沙县| 安阳市| 武功县| 黄大仙区| 芮城县| 海盐县| 廊坊市|