Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。
2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。
当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。
研究人员利用该漏洞在多个Linux发行版上成功获得了完整的root权限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2),并且sudo支持的其他操作系统和Linux发行版也很容易受到攻击。
Sudo 1.8.2 – 1.8.31p2
Sudo 1.9.0 – 1.9.5p1
在普通用户权限上,输入:
sudoedit -s /
注:
如果显示sudoedit: /: not a regular file,则表示该漏洞存在。
如果以usage开头则不存在。
1、下载exp
exp下载链接:https://github.com/blasty/
2、解压进入文件夹,make编译exp
make
3、给文件执行权限
chmod a+x sudo-hax-me-a-sandwich
4、执行命令,会提示选择相应的系统
./sudo-hax-me-a-sandwich
5、提权成功
./sudo-hax-me-a-sandwich 2
团队介绍
点击关注银河护卫队super
原文始发于微信公众号(银河护卫队super):CVE-2021-3156 sudo堆缓冲区溢出漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论