sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。
在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。
Sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)
Sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)
kali 2020
漏洞检测
sudoedit -s /
若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。
不受影响的系统将显示以“ usage:”开头的错误响应。
下载poc并运行,公众号内回复sudo-exp获取
cd exp
sudo-hax-me-a-sandwich
make
./sudo-hax-me-a-sandwich
目前官方已在sudo新版本1.9.5p2中修复了该漏洞
官方下载链接:https://www.sudo.ws/download.html
参考链接:
https://mp.weixin.qq.com/s/Mlz8oKhgfWMZLK4jA8IpDA
https://mp.weixin.qq.com/s/RMnEX6biUcG-koiLpK-PGQ
https://blog.csdn.net/Vdieoo/article/details/113247603
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
https://cloud.tencent.com/developer/article/1780652
本文始发于微信公众号(Timeline Sec):CVE-2021-3156:Linux sudo权限提升漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论