【漏洞预警】sudo堆溢出漏洞通告(CVE-2021-3156)

admin 2021年1月28日14:24:47评论19 views字数 895阅读2分59秒阅读模式

漏洞描述

近日,酒仙桥六号部队监测到sudo存在堆溢出漏洞(CVE-2021-3156),该漏洞在类似于Unix的主要操作系统上都有可能存在,通过利用此漏洞,任何没有权限的用户都可以使用默认的sudo配置在被攻击的主机上获得root权限。

当sudo通过-s或-i参数在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i参数运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。

研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上验证漏洞并可以通过多种利用漏洞方式获得root用户权限,其他的操作系统和发行版也可能会被利用。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。


受影响版本

  • sudo 1.8.2 - 1.8.31p2

  • sudo 1.9.0 - 1.9.5p1


安全版本

    sudo => 1.9.5p2


检测方式

1、以非root用户身份登录系统,运行命令“sudoedit -s /”

2、如果系统容易受到攻击,它将以“sudoedit:”开头的错误作为响应。如果对系统进行了修补,它将以“usage:”开头的错误作为响应


修复方案

    目前官方已在sudo新版本1.9.5p2中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://www.sudo.ws/download.html



参考链接

https://www.sudo.ws/download.html

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit


本文始发于微信公众号(酒仙桥六号部队):【漏洞预警】sudo堆溢出漏洞通告(CVE-2021-3156)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月28日14:24:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】sudo堆溢出漏洞通告(CVE-2021-3156)http://cn-sec.com/archives/256055.html

发表评论

匿名网友 填写信息