zoukankan      html  css  js  c++  java
  • CVE-2021-3156 sudo权限提升漏洞

    漏洞详情

    Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。

    2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。

    当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。

      安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。

    受影响版本

    • Sudo 1.8.2 - 1.8.31p2

    • Sudo 1.9.0 - 1.9.5p1

    不受影响版本

    • Sudo =>1.9.5p2t

    复现环境

    系统:Debian 5.6.7
    sudo版本:1.8.31p1

    漏洞检测

    1 sudo -V
    2 sudoedit -s /

    若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。

    不受影响的系统将显示以“ usage:”开头的错误

    漏洞利用

    exp地址:

    https://github.com/blasty/CVE-2021-3156

    注:暂时此exp适用于Debian系统和Ubuntu系统。

    解压并编译下载的exp

     exp利用

    ./sudo-hax-me-a-sandwich 

    成功获得rootshell

     验证rootshell

    漏洞修补

    建议及时升级sudo至最新版本。

    下载链接:

    https://www.sudo.ws/dist/

    相关漏洞详细信息请至:

    https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

    此漏洞的堆溢出简单分析请至:

    https://www.cnblogs.com/hac425/p/14336484.html

  • 相关阅读:
    oracle number数据类型
    codepage 和 charset
    嵌入式jetty的HTTP实现
    OpenCV For Java环境搭建与功能演示
    luogu P2783 有机化学之神偶尔会做作弊
    [国家集训队]稳定婚姻
    [SCOI2014]方伯伯运椰子
    [APIO2017]商旅
    luogu P1121 环状最大两段子段和
    [APIO/CTSC 2007]数据备份
  • 原文地址:https://www.cnblogs.com/liang-chen/p/14367408.html
Copyright © 2011-2022 走看看