CVE-2021-3156 sudo权限提升漏洞
漏洞详情
Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。
2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。
当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。
安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。
受影响版本
-
Sudo 1.8.2 - 1.8.31p2
-
Sudo 1.9.0 - 1.9.5p1
不受影响版本
-
Sudo =>1.9.5p2t
复现环境
系统:Debian 5.6.7 sudo版本:1.8.31p1
漏洞检测
1 sudo -V 2 sudoedit -s /
若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。
不受影响的系统将显示以“ usage:”开头的错误
漏洞利用
exp地址:
https://github.com/blasty/CVE-2021-3156
注:暂时此exp适用于Debian系统和Ubuntu系统。
解压并编译下载的exp
exp利用
./sudo-hax-me-a-sandwich
成功获得rootshell
验证rootshell
漏洞修补
建议及时升级sudo至最新版本。
下载链接:
https://www.sudo.ws/dist/
相关漏洞详细信息请至:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
此漏洞的堆溢出简单分析请至:
https://www.cnblogs.com/hac425/p/14336484.html