目前exp在ubuntu 20.04環境下穩定運行,其他linux發行版未測試 環境已經上傳至百度雲盤中,請關注公眾號並后台回復sudo獲取下載鏈接。 虛擬機的用戶名密碼為 vagrant/unicodesec 復現過程 根目錄中進入CVE-2021-3156文件夾中,執行make編譯項目 ...
目錄 . 漏洞簡介 . 影響范圍 . 檢測方法 . 利用復現 . 測試環境搭建 docker ubuntu. . sudo . . . stong的exp . haxx.in的exp 參考 . 漏洞簡介 月 日,Sudo發布安全通告,修復了一個類Unix操作系統在命令參數中轉義反斜杠時存在基於堆的緩沖區溢出漏洞。當sudo通過 s 或 i 命令行選項在shell模式下運行命令時,它將在命令參數中 ...
2021-01-31 22:29 0 401 推薦指數:
目前exp在ubuntu 20.04環境下穩定運行,其他linux發行版未測試 環境已經上傳至百度雲盤中,請關注公眾號並后台回復sudo獲取下載鏈接。 虛擬機的用戶名密碼為 vagrant/unicodesec 復現過程 根目錄中進入CVE-2021-3156文件夾中,執行make編譯項目 ...
漏洞詳情 CVE-2021-3156: 緩沖區溢出漏洞 在sudo解析命令行參數的方式中發現了基於堆的緩沖區溢出。任何本地用戶(普通用戶和系統用戶,sudoer和非sudoers)都可以利用此漏洞,而無需進行身份驗證,攻擊者不需要知道用戶的密碼。成功利用此漏洞可以獲得root權限。 用戶 ...
調試方式 首先從github下載代碼 編譯 調試 gdb加載執行后進程會crash,這時候就可以對有漏洞的源碼位置下斷點,因為漏洞代碼貌似是動態加載的,直接下斷點下不到,crash ...
漏洞描述: 2021年01月27日,RedHat官方發布了sudo 緩沖區/棧溢出漏洞的風險通告,普通用戶可以通過利用此漏洞,而無需進行身份驗證,成功獲取root權限。漏洞POC已在互聯網上公開,提醒Linux系統管理員盡快修復。 漏洞級別:高危 受影響的版本: sudo: 1.8.2 ...
Linux sudo權限提升漏洞(CVE-2021-3156)復現 一、漏洞簡介 當sudo通過-s或-i命令行選項在shell模式下運行命令時,它將在命令參數中使用反斜杠轉義特殊字符。但使用-s或 -i標志運行sudoedit時,實際上並未進行轉義,從而可能導致緩沖區溢出。只要存在 ...
[權限提升] CVE-2021-3156 Linux sudo 漏洞復現 影響版本 Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1 手動POC 若返回如圖以“ sudoedit:”開頭的錯誤,則當前系統可能存在安全風險。 不受 ...
CVE-2021-3156 sudo提權漏洞復現 sudo官方在一月份的時候已經將漏洞修復,因此后面更新安裝的sudo已經補上這個漏洞 復現環境 Ubuntu18 + sudo 1.8.21 低權限用戶test vim /etc/sudoers test ALL=(root ...
地址,這使得猜測准確的內存地址變得十分困難,而猜測內存地址是緩沖區溢出攻擊的關鍵。因此本次實驗中,我們 ...