漏洞描述:
国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞POC已在互联网上公开,腾讯安全专家提醒Linux系统管理员尽快修复。
Sudo是一个功能强大的实用程序,大多数(如果不是全部)基于Unix和Linux的操作系统都包含Sudo。
成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。
漏洞级别:高危
受影响的版本:
Sudo1.9.0 到 1.9.5p1 所有稳定版(默认配置)
Sudo1.8.2 到 1.8.31p2所有版本
修复版本:
Sudo 1.9.5p2或更新版本
检测方法:
以非root账户登录系统运行如下命令:
sudoedit -s /
受影响的系统启动程序会提示以下开头的错误作为响应:
sudoedit:
安装补丁后启动会提示以下开头的错误作为响应:
usage:
修复方案:
Redhat官方已经紧急发布修复补丁,涉及各个版本系统:
CentOS 7:
sudo-1.8.23-10.el7_9.1
PoC:已公开
漏洞详情:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
简单分析了一下
https://bbs.pediy.com/thread-265669.htm
希望有所帮助