原文:CVE-2021-3156:Sudo 堆緩沖區溢出漏洞 復現過程

目前exp在ubuntu . 環境下穩定運行,其他linux發行版未測試 環境已經上傳至百度雲盤中,請關注公眾號並后台回復sudo獲取下載鏈接。 虛擬機的用戶名密碼為 vagrant unicodesec 復現過程 根目錄中進入CVE 文件夾中,執行make編譯項目,隨后執行sudo hax me a sandwich 過程如下圖所示 exp代碼如下 ...

2021-01-30 22:04 0 1281 推薦指數:

查看詳情

CVE-2021-3156Sudo 緩沖區溢出漏洞 POC

漏洞詳情 CVE-2021-3156: 緩沖區溢出漏洞sudo解析命令行參數的方式中發現了基於緩沖區溢出。任何本地用戶(普通用戶和系統用戶,sudoer和非sudoers)都可以利用此漏洞,而無需進行身份驗證,攻擊者不需要知道用戶的密碼。成功利用此漏洞可以獲得root權限。 用戶 ...

Thu Jan 28 22:26:00 CST 2021 0 1797
CVE-2021-3156-sudo緩沖區溢出復現

目錄 1. 漏洞簡介 2. 影響范圍 3. 檢測方法 4. 利用復現 4.0 測試環境搭建 docker-ubuntu.20.4+sudo-1.8.31 4.1 stong的exp 4.2 haxx.in的exp ...

Mon Feb 01 06:29:00 CST 2021 0 401
Linux sudo溢出漏洞CVE-2021-3156

漏洞描述: 2021年01月27日,RedHat官方發布了sudo 緩沖區/棧溢出漏洞的風險通告,普通用戶可以通過利用此漏洞,而無需進行身份驗證,成功獲取root權限。漏洞POC已在互聯網上公開,提醒Linux系統管理員盡快修復。 漏洞級別:高危 受影響的版本: sudo: 1.8.2 ...

Thu Jan 28 23:50:00 CST 2021 0 392
Linux sudo權限提升漏洞CVE-2021-3156復現

​ Linux sudo權限提升漏洞CVE-2021-3156復現 一、漏洞簡介 當sudo通過-s或-i命令行選項在shell模式下運行命令時,它將在命令參數中使用反斜杠轉義特殊字符。但使用-s或 -i標志運行sudoedit時,實際上並未進行轉義,從而可能導致緩沖區溢出。只要存在 ...

Sun Jan 31 19:34:00 CST 2021 3 1412
[權限提升] CVE-2021-3156 Linux sudo 漏洞復現

[權限提升] CVE-2021-3156 Linux sudo 漏洞復現 影響版本 Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1 手動POC 若返回如圖以“ sudoedit:”開頭的錯誤,則當前系統可能存在安全風險。 不受 ...

Mon Feb 01 01:21:00 CST 2021 0 341
CVE-2021-3156 sudo提權漏洞復現

CVE-2021-3156 sudo提權漏洞復現 sudo官方在一月份的時候已經將漏洞修復,因此后面更新安裝的sudo已經補上這個漏洞 復現環境 Ubuntu18 + sudo 1.8.21 低權限用戶test vim /etc/sudoers test ALL=(root ...

Mon Apr 12 00:36:00 CST 2021 0 1020
關於sudo漏洞CVE-2021-3156

今天才發現的一個 sodo 漏洞:http://blog.nsfocus.net/cve-2021-3156/ 在自己的各個系統上試了一下,有的要直接輸入密碼?! 有的如期出現 sudoedit: 錯誤,但是沒法 upgrade 而還有一些系統: 還是洗洗睡吧 ...

Fri Jan 29 06:06:00 CST 2021 0 352
CVE-2021-3156漏洞復現

CVE-2021-3156linux sudo 權限提升 版本ubantu18.04 使用這個命令可以是普通用戶直接提升至管理員權限。 手動測試終端輸入 sudoedit -s / 不知道什么原因ubantu18.04版本輸入這個命令還是會彈出登錄密碼,必須輸入正確密碼才會顯示不是常規文件,感覺 ...

Sun Feb 07 02:57:00 CST 2021 0 1240
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM