漏洞描述
1.9.5p2之前版本的Sudo存在缓冲区溢出漏洞,攻击者可以使用精心构造的“sudoedit”命令可以获得root权限,即使用户不在sudoers列表中也可以利用。
影响的版本
从1.8.2到1.8.31p2的所有旧版
从1.9.0到1.9.5p1的所有稳定版本
1.8.2之前的版本不受影响
检查是否受影响
运行“sudoedit -s /”
如果存在漏洞会显示“sudoedit:”
如果不存在漏洞会显示“usage:”
poc
sudoedit -s '' `perl -e 'print "A" x 65536'` |
解决方案
-
受支持的发行版本都已经发布更新
-
不受支持的发行版本可以自行编译新版本的sudo替换即可,sudo软件包下载地址:https://www.sudo.ws/dist/
参考链接
-
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-3156
-
https://www.sudo.ws/stable.html#1.9.5p2
-
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CICSVD、CVE证书、编号和致谢。如需帮助请咨询 [email protected]
本文始发于微信公众号(山石网科安全技术研究院):漏洞通告 | Sudo缓冲区溢出漏洞(CVE-2021-3156)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论