sudo CVE-2021-3156 提权

0x01 漏洞简介

2021年1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过 -s 或 -i 命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用 -s 或 -i 标志运行 sudoedit 时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。目前漏洞细节已公开,请受影响的用户尽快采取措施进行防护。
漏洞编号:CVE-2021-3156
影响版本:
Sudo 1.8.2 – 1.8.31p2
Sudo 1.9.0 – 1.9.5p1
不影响版本:
Sudo => 1.9.5p2

0x02 漏洞检测

查看sudo版本
sudo --version
检测是否存在漏洞,使用普通用户执行下面的命令
sudoedit -s /
若返回如图以 sudoedit: 开头的错误,则当前系统可能存在安全风险。
不受影响的系统将显示以 usage: 开头的错误
0x03 漏洞复现
漏洞 EXP 地址:
https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
EXP 使用命令
cd CVE-2021-3156
make
./sudo-hax-me-a-sandwich
./sudo-hax-me-a-sandwich 0
0x04 漏洞修复
目前官方已在sudo新版本1.9.5p2中修复了该漏洞,请受影响的用户尽快升级版本进行防护。
官方下载链接:https://www.sudo.ws/download.html
参考文章
来源: LuckySec
文章作者: LuckySec
文章链接: http://luckyzmj.cn/posts/56d764df.html
本文章著作权归作者所有,任何形式的转载都请注明出处。
文章版权声明 1、本网站名称:Happy峰安全运营
2、本站永久网址:https://blog.chenjiangfeng.com
3、本站发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
4、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
5、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
6、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
7、根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容