记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

sudo本地提权漏洞复现(CVE-2021-3156)

2021-11-18 12:14

描述

Sudo是Linux/Unix系统上常用的工具,管理员可通过它分配给普通用户所需的管理权限,几乎所有的Linux及Unix系统都安装有程序。此基于堆的缓冲区溢出漏洞已隐藏十年之久,利用此漏洞,非特权的本地普通用户可以在主机上获得root特权。相关研究人员已经在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)等系统上验证漏洞存在,并利用漏洞获得了完整的root用户特权。

影响版本

Sudo1.8.2到 1.8.31p2版本

Sudo1.9.0到1.9.5p1版本

漏洞复现

靶机:ubuntu20.04(vagrant搭建)

poc:https://github.com/blasty/CVE-2021-3156

  • 普通方式执行

启用靶机,将exp传入至tmp文件

当前用户为vagrant用户,执行命令:

$ make$ ./sudo-hax-me-a-sandwich 0

成功提升至root权限

  • fuzz方式执行
$ make brute$ ./brute.sh 90 120 50 70 150 300

通过爆破去计算偏移量

等待执行结束

查看success文件,结果输出很多组不同的偏移量组合


知识来源: https://www.wangan.com/p/7fygf3b7949d748b

阅读:19835 | 评论:0 | 标签:提权 漏洞 CVE

想收藏或者和大家分享这篇好文章→复制链接地址

“sudo本地提权漏洞复现(CVE-2021-3156)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求打赏·赞助·支持💖

标签云