原文:CVE-2021-3156-sudo缓冲区溢出复现

目录 . 漏洞简介 . 影响范围 . 检测方法 . 利用复现 . 测试环境搭建 docker ubuntu. . sudo . . . stong的exp . haxx.in的exp 参考 . 漏洞简介 月 日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过 s 或 i 命令行选项在shell模式下运行命令时,它将在命令参数中 ...

2021-01-31 22:29 0 401 推荐指数:

查看详情

CVE-2021-3156Sudo缓冲区溢出漏洞 复现过程

目前exp在ubuntu 20.04环境下稳定运行,其他linux发行版未测试 环境已经上传至百度云盘中,请关注公众号并后台回复sudo获取下载链接。 虚拟机的用户名密码为 vagrant/unicodesec 复现过程 根目录中进入CVE-2021-3156文件夹中,执行make编译项目 ...

Sun Jan 31 06:04:00 CST 2021 0 1281
CVE-2021-3156Sudo缓冲区溢出漏洞 POC

漏洞详情 CVE-2021-3156: 缓冲区溢出漏洞 在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。 用户 ...

Thu Jan 28 22:26:00 CST 2021 0 1797
cve-2021-3156-sudo溢出简单分析

调试方式 首先从github下载代码 编译 调试 gdb加载执行后进程会crash,这时候就可以对有漏洞的源码位置下断点,因为漏洞代码貌似是动态加载的,直接下断点下不到,crash ...

Thu Jan 28 02:55:00 CST 2021 0 4435
Linux sudo溢出漏洞(CVE-2021-3156

漏洞描述: 2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。漏洞POC已在互联网上公开,提醒Linux系统管理员尽快修复。 漏洞级别:高危 受影响的版本: sudo: 1.8.2 ...

Thu Jan 28 23:50:00 CST 2021 0 392
Linux sudo权限提升漏洞(CVE-2021-3156复现

​ Linux sudo权限提升漏洞(CVE-2021-3156复现 一、漏洞简介 当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在 ...

Sun Jan 31 19:34:00 CST 2021 3 1412
[权限提升] CVE-2021-3156 Linux sudo 漏洞复现

[权限提升] CVE-2021-3156 Linux sudo 漏洞复现 影响版本 Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1 手动POC 若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。 不受 ...

Mon Feb 01 01:21:00 CST 2021 0 341
CVE-2021-3156 sudo提权漏洞复现

CVE-2021-3156 sudo提权漏洞复现 sudo官方在一月份的时候已经将漏洞修复,因此后面更新安装的sudo已经补上这个漏洞 复现环境 Ubuntu18 + sudo 1.8.21 低权限用户test vim /etc/sudoers test ALL=(root ...

Mon Apr 12 00:36:00 CST 2021 0 1020
缓冲区溢出

地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此本次实验中,我们 ...

Mon Nov 01 05:55:00 CST 2021 0 118
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM