首页
社区
课程
招聘
[原创]sudo堆溢出漏洞(CVE-2021-3156)风险通告
发表于: 2021-1-27 13:38 4079

[原创]sudo堆溢出漏洞(CVE-2021-3156)风险通告

2021-1-27 13:38
4079

漏洞描述:

国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞POC已在互联网上公开,腾讯安全专家提醒Linux系统管理员尽快修复。

 

Sudo是一个功能强大的实用程序,大多数(如果不是全部)基于UnixLinux的操作系统都包含Sudo

 

成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04Sudo 1.8.31),Debian 10Sudo 1.8.27)和Fedora 33Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。

 

漏洞级别:高危

 

受影响的版本:

Sudo1.9.0 1.9.5p1 所有稳定版(默认配置)

Sudo1.8.2 1.8.31p2所有版本

 

修复版本:

Sudo 1.9.5p2或更新版本

 

检测方法:

以非root账户登录系统运行如下命令:

sudoedit -s /

 

受影响的系统启动程序会提示以下开头的错误作为响应: 

sudoedit:

 

安装补丁后启动会提示以下开头的错误作为响应:

usage:

 

修复方案:

Redhat官方已经紧急发布修复补丁,涉及各个版本系统:

 

CentOS 7

sudo-1.8.23-10.el7_9.1

 

PoC:已公开

 

漏洞详情:

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2021-1-27 13:42 被腾讯电脑管家编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 892
活跃值: (1196)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
2
有见过poc的么?github上的那个是什么呀,看不懂直接
2021-1-27 14:33
0
雪    币: 7506
活跃值: (3933)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
翻了很多篇帖子,都没看到POC  。引用的链接,表示了。
Will Qualys Research Team publish exploit code for this vulnerability? 
No. 
2021-1-27 16:05
0
雪    币: 15191
活跃值: (16857)
能力值: (RANK:730 )
在线值:
发帖
回帖
粉丝
4
这个漏洞影响太大,不会那么轻易就放poc的吧
2021-1-27 16:22
0
雪    币: 26205
活跃值: (63302)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
5
666
2021-1-27 17:00
0
雪    币: 379
活跃值: (1901)
能力值: ( LV8,RANK:140 )
在线值:
发帖
回帖
粉丝
6
sudoedit -s '\' `perl -e 'print "A" x 65536'` 

poc就是这个呀
2021-1-27 17:11
0
雪    币: 379
活跃值: (1901)
能力值: ( LV8,RANK:140 )
在线值:
发帖
回帖
粉丝
7
评论里问的应该是 exp
2021-1-27 17:11
0
雪    币: 3358
活跃值: (3383)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
8
有poc只是exp没开源吧
2021-1-27 17:59
0
雪    币: 379
活跃值: (1901)
能力值: ( LV8,RANK:140 )
在线值:
发帖
回帖
粉丝
9

简单分析了一下


https://bbs.pediy.com/thread-265669.htm


希望有所帮助

最后于 2021-1-27 19:16 被暗香沉浮编辑 ,原因:
2021-1-27 19:08
0
游客
登录 | 注册 方可回帖
返回
//