Комментарии 10
Какое отношение эта статья имеет к
Или это уже норма для хабра вставлять рандомные ссылки по среди статьи?
Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ
Или это уже норма для хабра вставлять рандомные ссылки по среди статьи?
+4
…будучи подписанной 32-разрядной целочисленной переменнойНю-ню.
+8
НЛО прилетело и опубликовало эту надпись здесь
Введите пароль. В теории, даже не-sudoer станет рутом.
+1
Не совсем. Нужно быть упомянутым в sudoers. И иметь переменную ALL, от имени которых можно выполнять команду.
Уязвимость очень ограниченная.
Большинство записей в sudoers с переменной ALL и так подразумевают, что у пользователя полные права, включая root. Здесь минус только в маскировке логов.
Единственная потенциальная серьезная опасность – записи с исключением (ALL, !root). Тогда пользователь может получить несанкционированный root в системе.
Уязвимость очень ограниченная.
- Обход запрета использования Всех кроме Root
myhost bob = (ALL, !root) /usr/bin/vi
- В логах будет запуск от пользователя -1, а не root, что потенциально ломает аналитику и расследование инцидентов
- Так как пользователь -1 отсутствует, к нему не будут применены никакие модули PAM.
Большинство записей в sudoers с переменной ALL и так подразумевают, что у пользователя полные права, включая root. Здесь минус только в маскировке логов.
Единственная потенциальная серьезная опасность – записи с исключением (ALL, !root). Тогда пользователь может получить несанкционированный root в системе.
+6
Sudo версия 1.8.21p2
sudo -u#-1 apt-get update
Не сработало.
sudo -u#-1 apt-get update
Не сработало.
0
На Fedora 30 интереснее
$ sudo -u#-1 whoami
vlad is not in the sudoers file. This incident will be reported.
0
Вы забыли добавить в /etc/sudoers строку
alex myhost = (ALL, !root) /usr/bin/whoami
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
В команде sudo в Linux нашли уязвимость, которая дает права суперпользователя