当前位置: 首页 > Linux

Linuxsudo提权软链接攻击

时间:2023-04-06 19:25:51 Linux

软链接提权原理低权限用户可以以root用户权限执行一个脚本,该脚本使用chown等命令修改文件的权限,而文件is可以被低权限用户修改。因此,低权限用户可以删除该文件并创建一个同名文件,但这个文件指向一个只能由高权限用户修改的文件,如/etc/passwd。这样低权限用户在执行命令时可以修改/etc/passwd文件的权限,相当于低权限用户可以越权。实验验证在Linux上创建了一个低权限用户testuser,然后创建了一个文件sudotest,文件的属主为testuser。创建一个脚本文件test.sh,脚本的所有者为testuser2,testuser有执行脚本的权限。配置sudo免密码切换执行,使test用户可以切换到root执行test.sh,无需密码。使用root用户在/etc目录下创建文件zsudotest,然后切换到testuser用户,删除sudotest文件,然后创建指向/etc/zsudotest的软链接。执行脚本,可以看到脚本执行后,/etc/zsudotest文件的属主,原本是高权限用户,变成了低权限用户。问题规避对于这种提权问题,我们可以通过以下方式来降低提权的风险:对于chown命令,我们可以在使用的时候加上参数-h,这样只有软链接文件的权限才会生效被修改,不会修改链接文件的权限。如果还有其他高危命令,比如rm、mv,最好先切换到文件对应的用户再执行操作