怎么进行本地提权漏洞CVE-2021-3156复现

发布时间:2021-12-29 19:05:33 作者:柒染
来源:亿速云 阅读:158

这篇文章给大家介绍怎么进行本地提权漏洞CVE-2021-3156复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

0x00漏洞简述

Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。

2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。

当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。

安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。

0x01影响版本

Sudo 1.8.2 - 1.8.31p2

Sudo 1.9.0 - 1.9.5p1

测试系统是否易受此漏洞影响:

1.以非root用户身份登录系统。

2.运行命令“sudoedit -s /”

3.如果出现以“ sudoedit:”开头的错误响应,则系统受到此漏洞影响;如果出现以“ usage:”开头的错误响应,则表示该漏洞已被补丁修复。

怎么进行本地提权漏洞CVE-2021-3156复现

0x02漏洞复现

1.部署虚拟机环境

怎么进行本地提权漏洞CVE-2021-3156复现

2.以普通用户通过ssh登录到服务器

怎么进行本地提权漏洞CVE-2021-3156复现

3.在普通用户权限上,输入:sudoedit -s /

怎么进行本地提权漏洞CVE-2021-3156复现

4.如果显示sudoedit: /: not a regular file,则表示该漏洞存在

5.下载漏洞poc:

https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz

6.上传poc到目标服务器,给予权限,然后执行
make &&./sudo-hax-me-a-sandwich 0

怎么进行本地提权漏洞CVE-2021-3156复现

有#表示漏洞利用成功。

查看是否是root权限

怎么进行本地提权漏洞CVE-2021-3156复现

查看系统进程

怎么进行本地提权漏洞CVE-2021-3156复现

0x03修复建议

建议及时升级sudo至最新版本。

下载链接:

https://www.sudo.ws/dist/

关于怎么进行本地提权漏洞CVE-2021-3156复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

推荐阅读:
  1. Tomcat最新本地提权漏洞
  2. Redhat利用漏洞提权

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cve-2021-3156

上一篇:SAP CRM系统里的附件存储逻辑怎么理解

下一篇:Microsoft Windows被在野利用的提权漏洞的分析报告是怎样的

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》