CVE-2021-3156 sudo權限提升漏洞


漏洞詳情

Sudo是一個功能強大的工具,其允許普通用戶執行root權限命令,大多數基於Unix和Linux的操作系統都包含sudo。

2021年01月26日,sudo被披露存在一個基於堆的緩沖區溢出漏洞(CVE-2021-3156,該漏洞被命名為“Baron Samedit”),可導致本地權限提升。

當在類Unix的操作系統上執行命令時,非root用戶可以使用sudo命令來以root用戶身份執行命令。由於sudo錯誤地在參數中轉義了反斜杠導致堆緩沖區溢出,從而允許任何本地用戶(無論是否在sudoers文件中)獲得root權限,無需進行身份驗證,且攻擊者不需要知道用戶密碼。

  安全研究人員於1月26日公開披露了此漏洞,並表示該漏洞已經隱藏了近十年。

受影響版本

  • Sudo 1.8.2 - 1.8.31p2

  • Sudo 1.9.0 - 1.9.5p1

不受影響版本

  • Sudo =>1.9.5p2t

復現環境

系統:Debian 5.6.7
sudo版本:1.8.31p1

漏洞檢測

1 sudo -V
2 sudoedit -s /

若返回如圖以“ sudoedit:”開頭的錯誤,則當前系統可能存在安全風險。

不受影響的系統將顯示以“ usage:”開頭的錯誤

漏洞利用

exp地址:

https://github.com/blasty/CVE-2021-3156

注:暫時此exp適用於Debian系統和Ubuntu系統。

解壓並編譯下載的exp

 

 exp利用

./sudo-hax-me-a-sandwich 

成功獲得rootshell

 驗證rootshell

漏洞修補

建議及時升級sudo至最新版本。

下載鏈接:

https://www.sudo.ws/dist/

相關漏洞詳細信息請至:

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

此漏洞的堆溢出簡單分析請至:

https://www.cnblogs.com/hac425/p/14336484.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM