Linux sudo權限提升漏洞(CVE-2021-3156)


此文轉載自:https://blog.csdn.net/Vdieoo/article/details/113247603#commentBox

1月26日,Sudo發布安全通告,修復了一個類Unix操作系統在命令參數中轉義反斜杠時存在基於堆的緩沖區溢出漏洞。當sudo通過-s或-i命令行選項在shell模式下運行命令時,它將在命令參數中使用反斜杠轉義特殊字符。但使用-s或 -i標志運行sudoedit時,實際上並未進行轉義,從而可能導致緩沖區溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻擊者就可以使用本地普通用戶利用sudo獲得系統root權限。請受影響的用戶盡快采取措施進行防護。

 

 

 

影響范圍

受影響版本

  • Sudo 1.8.2 - 1.8.31p2

  • Sudo 1.9.0 - 1.9.5p1

不受影響版本

  • Sudo =>1.9.5p2

 

 

2漏洞檢測

 

用戶可以使用非root的賬戶登錄系統,運行“ sudoedit -s / ”命令,

若返回如圖以“ sudoedit:”開頭的錯誤,則當前系統可能存在安全風險。

不受影響的系統將顯示以“ usage:”開頭的錯誤。

 

 

漏洞利用技術細節:

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

 

3漏洞防護

 

目前官方已在sudo新版本1.9.5p2中修復了該漏洞,請受影響的用戶盡快升級版本進行防護,官方下載鏈接:

https://www.sudo.ws/download.html

 

 

參考鏈接:

https://www.sudo.ws/alerts/unescape_overflow.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM