CVE 2021 3156 sudo許可權提公升漏洞

2022-06-26 18:45:10 字數 1306 閱讀 2798

漏洞詳情

sudo是乙個功能強大的工具,其允許普通使用者執行root許可權命令,大多數基於unix和linux的作業系統都包含sudo。

2023年01月26日,sudo被披露存在乙個基於堆的緩衝區溢位漏洞(cve-2021-3156,該漏洞被命名為「baron samedit」),可導致本地許可權提公升。

當在類unix的作業系統上執行命令時,非root使用者可以使用sudo命令來以root使用者身份執行命令。由於sudo錯誤地在引數中轉義了反斜槓導致堆緩衝區溢位,從而允許任何本地使用者(無論是否在sudoers檔案中)獲得root許可權,無需進行身份驗證,且攻擊者不需要知道使用者密碼。

安全研究人員於1月26日公開披露了此漏洞,並表示該漏洞已經隱藏了近十年。

受影響版本

不受影響版本

復現環境

系統:debian 5.6.7

sudo版本:

漏洞檢測

若返回如圖以「 sudoedit:」開頭的錯誤,則當前系統可能存在安全風險。

不受影響的系統將顯示以「 usage:」開頭的錯誤

漏洞利用

注:暫時此exp適用於debian系統和ubuntu系統。

exp利用

./sudo-hax-me-a-sandwich
成功獲得rootshell

驗證rootshell

漏洞修補

建議及時公升級sudo至最新版本。

此漏洞的堆溢位簡單分析請至:

sudo提權復現(CVE 2019 14187)

2019年10月14日,cve官方發布了cve 2019 14287的漏洞預警。其中包含sudo root許可權繞過漏洞 cve 2019 14287 的補丁修復。通過特定payload,使用者可提公升至root許可權。利用前提 sudo v 1.8.28 知道當前使用者的密碼 當前使用者存在於su...

CVE 2019 14287 sudo許可權繞過漏洞

實驗環境 kali 影響範圍 sudo 1.8.28之前的所有版本 復現過程 首先看一下自身kali的sudo版本,命令 sudo v 符合條件,接下來需要新建乙個test使用者,命令 useradd test passwd test 然後vi進入sudoers,命令 vi etc sudoers ...

髒牛提權復現CVE 2016 5195

bindecy研究人員指出,2016年在linux系統中發現的 髒奶牛 漏洞 cve 2016 5195 並未得到完全修復。不完整的 髒奶牛 修復補丁 髒奶牛 漏洞源自linux核心中的記憶體子系統在處理私有唯讀記憶體對映的寫時拷貝 簡稱cow,即 奶牛 的由來 時,會因爭奪而引發破壞性結果。漏洞發...