Linux sudo許可權提升漏洞(CVE-2021-3156)復現
阿新 • • 發佈:2021-01-31
漏洞概述
1月26日,Sudo釋出安全通告,修復了一個類Unix作業系統在命令引數中轉義反斜槓時存在基於堆的緩衝區溢位漏洞。當sudo通過-s或-i命令列選項在shell模式下執行命令時,它將在命令引數中使用反斜槓轉義特殊字元。但使用-s或-i標誌執行sudoedit時,實際上並未進行轉義,從而可能導致緩衝區溢位。只要存在sudoers檔案(通常是/etc/sudoers),攻擊者就可以使用本地普通使用者利用sudo獲得系統root許可權。請受影響的使用者儘快採取措施進行防護。
影響版本
Sudo 1.8.2 - 1.8.31p2 Sudo 1.9.0 - 1.9.5p1
不受影響的版本
Sudo =>1.9.5p2
漏洞復現
這裡用ubuntu進行測試
Poc地址:
https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
進入目錄並執行
cd CVE-2021-3156
make
./sudo-hax-me-a-sandwich
可以發現成功提權為root
漏洞檢測
使用者可以使用非root的賬戶登入系統,執行“ sudoedit -s / ”命令,
若返回如圖以“ sudoedit:”開頭的錯誤,則當前系統可能存在安全風險。
不受影響的系統將顯示以“ usage:”開頭的錯誤響應。
修復建議
升級到安全版本
官方下載連結:
https://www.sudo.ws/download.html