漏洞詳情
Sudo是一個功能強大的工具,其允許普通用戶執行root權限命令,大多數基於Unix和Linux的操作系統都包含sudo。
2021年01月26日,sudo被披露存在一個基於堆的緩沖區溢出漏洞(CVE-2021-3156,該漏洞被命名為“Baron Samedit”),可導致本地權限提升。
當在類Unix的操作系統上執行命令時,非root用戶可以使用sudo命令來以root用戶身份執行命令。由於sudo錯誤地在參數中轉義了反斜杠導致堆緩沖區溢出,從而允許任何本地用戶(無論是否在sudoers文件中)獲得root權限,無需進行身份驗證,且攻擊者不需要知道用戶密碼。
安全研究人員於1月26日公開披露了此漏洞,並表示該漏洞已經隱藏了近十年。
受影響版本
-
Sudo 1.8.2 - 1.8.31p2
-
Sudo 1.9.0 - 1.9.5p1
不受影響版本
-
Sudo =>1.9.5p2t
復現環境
系統:Debian 5.6.7 sudo版本:1.8.31p1
漏洞檢測
1 sudo -V 2 sudoedit -s /
若返回如圖以“ sudoedit:”開頭的錯誤,則當前系統可能存在安全風險。
不受影響的系統將顯示以“ usage:”開頭的錯誤
漏洞利用
exp地址:
https://github.com/blasty/CVE-2021-3156
注:暫時此exp適用於Debian系統和Ubuntu系統。
解壓並編譯下載的exp
exp利用
./sudo-hax-me-a-sandwich
成功獲得rootshell
驗證rootshell
漏洞修補
建議及時升級sudo至最新版本。
下載鏈接:
https://www.sudo.ws/dist/
相關漏洞詳細信息請至:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
此漏洞的堆溢出簡單分析請至:
https://www.cnblogs.com/hac425/p/14336484.html