CVE-2021-3156 sudo权限提升漏洞

漏洞详情

Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。

2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。

当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。

  安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。

受影响版本

  • Sudo 1.8.2 - 1.8.31p2

  • Sudo 1.9.0 - 1.9.5p1

不受影响版本

  • Sudo =>1.9.5p2t

复现环境

系统:Debian 5.6.7
sudo版本:1.8.31p1

漏洞检测

1 sudo -V
2 sudoedit -s /

若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。

不受影响的系统将显示以“ usage:”开头的错误

漏洞利用

exp地址:

https://github.com/blasty/CVE-2021-3156

注:暂时此exp适用于Debian系统和Ubuntu系统。

解压并编译下载的exp

 exp利用

./sudo-hax-me-a-sandwich 

成功获得rootshell

 验证rootshell

漏洞修补

建议及时升级sudo至最新版本。

下载链接:

https://www.sudo.ws/dist/

相关漏洞详细信息请至:

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

此漏洞的堆溢出简单分析请至:

https://www.cnblogs.com/hac425/p/14336484.html

原文地址:https://www.cnblogs.com/liang-chen/p/14367408.html