您好,登錄后才能下訂單哦!
這篇文章給大家介紹怎么進行本地提權漏洞CVE-2021-3156復現,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
Sudo是一個功能強大的工具,其允許普通用戶執行root權限命令,大多數基于Unix和Linux的操作系統都包含sudo。
2021年01月26日,sudo被披露存在一個基于堆的緩沖區溢出漏洞(CVE-2021-3156,該漏洞被命名為“Baron Samedit”),可導致本地權限提升。
當在類Unix的操作系統上執行命令時,非root用戶可以使用sudo命令來以root用戶身份執行命令。由于sudo錯誤地在參數中轉義了反斜杠導致堆緩沖區溢出,從而允許任何本地用戶(無論是否在sudoers文件中)獲得root權限,無需進行身份驗證,且攻擊者不需要知道用戶密碼。
安全研究人員于1月26日公開披露了此漏洞,并表示該漏洞已經隱藏了近十年。
Sudo 1.8.2 - 1.8.31p2
Sudo 1.9.0 - 1.9.5p1
測試系統是否易受此漏洞影響:
1.以非root用戶身份登錄系統。
2.運行命令“sudoedit -s /”
3.如果出現以“ sudoedit:”開頭的錯誤響應,則系統受到此漏洞影響;如果出現以“ usage:”開頭的錯誤響應,則表示該漏洞已被補丁修復。
1.部署虛擬機環境
2.以普通用戶通過ssh登錄到服務器
3.在普通用戶權限上,輸入:sudoedit -s /
4.如果顯示sudoedit: /: not a regular file,則表示該漏洞存在
5.下載漏洞poc:
https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
6.上傳poc到目標服務器,給予權限,然后執行
make &&./sudo-hax-me-a-sandwich 0
有#表示漏洞利用成功。
查看是否是root權限
查看系統進程
建議及時升級sudo至最新版本。
下載鏈接:
https://www.sudo.ws/dist/
關于怎么進行本地提權漏洞CVE-2021-3156復現就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。