CVE-2021-3156 sudo堆缓冲区溢出漏洞

admin 2023年5月16日08:04:55评论66 views字数 928阅读3分5秒阅读模式
CVE-2021-3156 sudo堆缓冲区溢出漏洞



漏洞简述






Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。

2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。

当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。

研究人员利用该漏洞在多个Linux发行版上成功获得了完整的root权限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2),并且sudo支持的其他操作系统和Linux发行版也很容易受到攻击。







影响版本




Sudo 1.8.2 – 1.8.31p2

Sudo 1.9.0 – 1.9.5p1




漏洞检测




在普通用户权限上,输入:

sudoedit -s /

CVE-2021-3156 sudo堆缓冲区溢出漏洞

   注:

如果显示sudoedit: /: not a regular file,则表示该漏洞存在。

如果以usage开头则不存在。




漏洞复现




1、下载exp

exp下载链接:https://github.com/blasty/

2、解压进入文件夹,make编译exp

make

CVE-2021-3156 sudo堆缓冲区溢出漏洞

3、给文件执行权限

chmod a+x sudo-hax-me-a-sandwich

CVE-2021-3156 sudo堆缓冲区溢出漏洞

4、执行命令,会提示选择相应的系统

./sudo-hax-me-a-sandwich

CVE-2021-3156 sudo堆缓冲区溢出漏洞

5、提权成功

./sudo-hax-me-a-sandwich 2

CVE-2021-3156 sudo堆缓冲区溢出漏洞


CVE-2021-3156 sudo堆缓冲区溢出漏洞

CVE-2021-3156 sudo堆缓冲区溢出漏洞

           团队介绍

银河护卫队super,是一个致力于红队攻防实战、内网渗透、代码审计、安卓逆向、安全运维等技术干货分享的队伍,定期分享常用渗透工具、复现教程等资源。欢迎有想法、乐于分享的具备互联网分享精神的安全人士进行交流学习。
CVE-2021-3156 sudo堆缓冲区溢出漏洞


点击关注银河护卫队super


原文始发于微信公众号(银河护卫队super):CVE-2021-3156 sudo堆缓冲区溢出漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月16日08:04:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-3156 sudo堆缓冲区溢出漏洞https://cn-sec.com/archives/762140.html

发表评论

匿名网友 填写信息