کشف آسیب پذیری در Sudo
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
asciinema.org
CVE-2019-14287
Recorded by Jas502n
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
Don't panic! sudo flaw CVE-2019-14287 needs a specific config.
If a sudoers entry is written to allow the user to run a command
as any user except root, the bug can be used to avoid this restriction. Example:
myhost bob = (ALL, !root) /usr/bin/vi
https://www.openwall.com/lists/oss-security/2019/10/14/1
ترجمه:
هول نشید، آسیب پذیری سودو فقط تحت تنظیمات خاصی عمل میکنه.
اگر خط یا خطوطی در فایل sudoers وجود داشته باشه که به کاربری اجازه بده دستوری رو تحت هر دسترسی بجز root اجرا کنه، این محدودیت قابل دور زدن خواهد بود.
https://twitter.com/2xyo/status/1183839706586537985
#linux
#exploit
#privesc
@sec_nerd
If a sudoers entry is written to allow the user to run a command
as any user except root, the bug can be used to avoid this restriction. Example:
myhost bob = (ALL, !root) /usr/bin/vi
https://www.openwall.com/lists/oss-security/2019/10/14/1
ترجمه:
هول نشید، آسیب پذیری سودو فقط تحت تنظیمات خاصی عمل میکنه.
اگر خط یا خطوطی در فایل sudoers وجود داشته باشه که به کاربری اجازه بده دستوری رو تحت هر دسترسی بجز root اجرا کنه، این محدودیت قابل دور زدن خواهد بود.
https://twitter.com/2xyo/status/1183839706586537985
#linux
#exploit
#privesc
@sec_nerd
Twitter
2*yo
Don't panic! sudo flaw CVE-2019-14287 needs a specific config. If a sudoers entry is written to allow the user to run a command as any user except root, the bug can be used to avoid this restriction. Example: myhost bob = (ALL, !root) /usr/bin/vi https:/…
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
شرح کاملتری از آسیب پذیری کشف شده در sudo
https://sysdig.com/blog/detecting-cve-2019-14287/
#linux
#exploit
#sudo
@sec_nerd
https://sysdig.com/blog/detecting-cve-2019-14287/
#linux
#exploit
#sudo
@sec_nerd
Sysdig
How to detect CVE-2019-14287 using Falco | Sysdig
A recent flaw (CVE-2019-14287) has been found in sudo. Learn how to use Falco or Sysdig Secure to detect any exploit attempts against this vulnerability.
بالابردن سطح دسترسی در لینوکس
https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
#linux
#privesc
@sec_nerd
https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
#linux
#privesc
@sec_nerd
Hacking Articles
Linux Privilege Escalation using Capabilities
Exploit Linux capabilities for privilege escalation: Bypass restrictions, gain root access, and secure misconfigured systems.
چک لیست بالابردن سطح دسترسی در ویندوز و لینوکس
https://book.hacktricks.xyz/linux-unix/linux-privilege-escalation-checklist
#privesc
#windows
#linux
@sec_nerd
https://book.hacktricks.xyz/linux-unix/linux-privilege-escalation-checklist
#privesc
#windows
#linux
@sec_nerd