本文译自:https://www.kalmarunionen.dk/writeups/sudo/介绍2021年1月26日,sudo被曝存在一个“新”漏洞,但是实际上这个漏洞可能已经存在10年了。该漏洞可以使攻击者通过堆缓冲区溢出来进行权限提升。但是漏洞发布并没有exploit/POC,笔者所以决定自己构建一个。 脆弱性简要介绍该漏洞,本质上攻击者可以通过在给sudo的任何argv或env参数的末尾插入一个反斜杠来让堆溢出,从而导致参数超出范围,来看一下简化版本的代码片段。
发布时间:
2021-02-23 14:13 |
阅读:5816 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 本文为看雪论坛优秀文章看雪论坛作者ID:WindyMan这是vulnhub里一个非常有意思的靶机,下载地址是https://www.vulnhub.com/entry/school-1,613/。 这个靶机是Linux系统的,取得用户shell的难度是初级,但是取得root shell需要对wine运行的windows程序进行溢出攻击。 首先,加载靶机到VirtualBox,运行后取得IP地址,并用nmap进行扫描。
一、基本情况近日,Google发布安全更新公告,修复了V8引擎堆缓冲区溢出漏洞,对应CVE编号:CVE-2021-21148。攻击者可利用该漏洞在目标用户的计算机上执行任意代码。该漏洞可能已被广泛利用,漏洞风险较大。建议广大用户及时将Chrome升级至88.0.4324.150最新版本,做好资产自查以及预防工作,以免遭受黑客攻击。二、漏洞等级高危三、漏洞描述Google Chrome是美国谷歌(Google)公司的一款Web浏览器。V8是一个Google开源的,并基于C++的高新能WebAssembly和javaSctipt引擎。
发布时间:
2021-02-10 19:18 |
阅读:14254 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 漏洞名称 : Google V8引擎堆溢出漏洞组件名称 : V8威胁等级 : 高危影响范围 : Chrome < 88.0.4324.150Microsoft Edge < 88.0.705.63漏洞类型 : 远程代码执行利用条件 : 1、用户认证:不需要用户认证2、触发方式:本地造成后果 : Google V8引擎存在堆溢出漏洞,当受影响版本的Chrome或Microsoft Edge用户访问攻击者进行构造的恶意链接时将会触发该漏洞,可能造成拒绝服务甚至远程代码执行。
发布时间:
2021-02-09 12:36 |
阅读:9262 | 评论:0 |
标签:
溢出 漏洞
收录于话题 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信 CERT 监测到谷歌官方发布关于 Chrome 浏览器漏洞补丁,漏洞编号 CVE-2021-21148 ,漏洞影响版本低于 88.0.4324.150 的 Chrome 浏览器以及基于 Chromium 开发的版本低于 88.0.705.63 的 Microsoft Edge 浏览器。如若成功利用此漏洞,可能造成远程代码执行。目前更多细节暂未披露,但据传该漏洞正在被广泛利用。鉴于漏洞危害较大,建议用户及时安装更新补丁。
收录于话题 本文译自:https://www.kalmarunionen.dk/writeups/sudo/介绍 2021年1月26日,sudo被曝存在一个“新”漏洞,但是实际上这个漏洞可能已经存在10年了。该漏洞可以使攻击者通过堆缓冲区溢出来进行权限提升。但是漏洞发布并没有exploit/POC,笔者所以决定自己构建一个。
发布时间:
2021-02-03 20:27 |
阅读:16805 | 评论:0 |
标签:
溢出 漏洞 CVE
一、漏洞详情在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。二、影响版本- sudo:sudo: 1.8.2 - 1.8.31p2- sudo:sudo: 1.9.0 - 1.9.5p1三、漏洞环境搭建备注以非root用户登录系统,并使用命令sudoedit -s /如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。
发布时间:
2021-02-01 20:15 |
阅读:18161 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 #漏洞预警 5个 报告编号:B6-2021-020102报告来源:360CERT报告作者:360CERT更新日期:2021-02-010x01更新概览2021年01月31日,360CERT监测发现安全研究员blasty公开了CVE-2021-3156漏洞利用代码。本次更新漏洞状态及复现截图。具体更新详情可参考漏洞详情。0x02漏洞简述2021年01月27日,360CERT监测发现RedHat发布了sudo 缓冲区/栈溢出漏洞的风险通告,该漏洞编号为CVE-2021-3156,漏洞等级:高危,漏洞评分:7.0。
发布时间:
2021-02-01 14:31 |
阅读:10757 | 评论:0 |
标签:
exp 溢出 漏洞 CVE
收录于话题 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到RedHat发布了sudo堆缓冲区溢出的风险通告,漏洞编号为CVE-2021-3156。在大多数基于Unix和Linux的操作系统中都包含sudo,目前网络上已有利用该漏洞将普通用户权限提升到root权限的EXP。该漏洞的威胁提升,攻击者有可能通过此漏洞配合其他漏洞获取受害主机的root权限。鉴于漏洞危害较大,建议客户尽快安装补丁更新。此次更新新增内容:此漏洞的exp已被公开,漏洞危害变大。
收录于话题 #CVE 2 #漏洞复现 2 目前exp在ubuntu 20.04环境下稳定运行,其他linux发行版未测试环境已经上传至百度云盘中,请关注公众号并后台回复sudo获取下载链接。虚拟机的用户名密码为 vagrant/unicodesecCVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。
发布时间:
2021-01-30 23:59 |
阅读:18647 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 宽字节安全 Author unicodeSec 宽字节安全 二十年专注安全研究,漏洞分析 漏洞详情CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。用户可以使用如下方法进行自查:以非root用户登录系统,并使用命令sudoedit -s /如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。如果响应一个以usage:开头的报错,那么表明补丁已经生效。
发布时间:
2021-01-29 09:28 |
阅读:19708 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到RedHat发布了sudo堆缓冲区溢出的风险通告,漏洞编号为CVE-2021-3156。在大多数基于Unix和Linux的操作系统中都包含sudo,目前已有利用该漏洞将nobody权限提升到root权限的视频。鉴于漏洞危害较大,建议客户尽快安装补丁更新。当前漏洞状态细节是否公开PoC状态EXP状态在野利用是已公开未知未知漏洞描述近日,奇安信CERT监测到RedHat发布了sudo堆缓冲区溢出的风险通告,漏洞编号为CVE-2021-3156。
收录于话题 一、漏洞描述1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。目前漏洞细节已公开,请受影响的用户尽快采取措施进行防护。
发布时间:
2021-01-28 18:03 |
阅读:17014 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 漏洞描述近日,酒仙桥六号部队监测到sudo存在堆溢出漏洞(CVE-2021-3156),该漏洞在类似于Unix的主要操作系统上都有可能存在,通过利用此漏洞,任何没有权限的用户都可以使用默认的sudo配置在被攻击的主机上获得root权限。当sudo通过-s或-i参数在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i参数运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。
发布时间:
2021-01-28 15:29 |
阅读:9856 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 Editor's Note 蛋黄哥牛逼 宽字节安全 Author unicodeSec 宽字节安全 二十年专注安全研究,漏洞分析 漏洞详情CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。用户可以使用如下方法进行自查:以非root用户登录系统,并使用命令sudoedit -s /如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。
发布时间:
2021-01-28 15:29 |
阅读:18366 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 CVE-2021-3156:Sudo中基于堆的缓冲区溢出 (Baron Samedit) sudo中的堆溢出漏洞,该漏洞在类似Unix的主要操作系统上都可以使用。通过利用此漏洞,任何没有特权的用户都可以使用默认的sudo配置在易受攻击的主机上获得root特权。
发布时间:
2021-01-28 10:21 |
阅读:12363 | 评论:0 |
标签:
溢出 CVE
1. 通告信息
2021年01月27日,安识科技A-Team团队监测到RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,该漏洞编号为CVE-2021-3156,漏洞等级:高危,1.9.5p2之前的版本Sudo具有基于堆的缓冲区溢出,攻击者可以通过“ sudoedit -s”和以单个反斜杠字符结尾的命令行参数将特权提升到root用户。
2. 漏洞概述
在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。
0x01漏洞简述2021年01月27日,360CERT监测发现RedHat发布了sudo 缓冲区/栈溢出漏洞的风险通告,该漏洞编号为CVE-2021-3156,漏洞等级:高危,漏洞评分:7.0。攻击者在取得服务器基础权限的情况下,可以利用sudo基于堆的缓冲区溢出漏洞,获得root权限。目前debain已经修复该漏洞,centos依然受到影响对此,360CERT建议广大用户及时将sudo升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:
2021-01-27 14:22 |
阅读:28684 | 评论:0 |
标签:
溢出 漏洞 CVE
一、基本情况近日,Cisco发布了多款Cisco SD-WAN产品缓冲区溢出漏洞的风险通告,相关CVE编号:CVE-2021-1300、CVE-2021-1301。其中CVE-2021-1300漏洞风险较大,攻击者可利用该漏洞以ROOT权限在受影响操作系统上执行任意代码。目前,Cisco官方已发布新版本修复该漏洞,建议受影响用户及时升级至新版本,做好资产自查以及预防工作,以免遭受黑客攻击。二、漏洞等级高危三、漏洞详情Cisco SD-WAN是Cisco公司开发的软件定义广域网产品,提供系统级无线局域网功能,如安全策略,入侵防御,RF管理等。
发布时间:
2021-01-25 20:35 |
阅读:16209 | 评论:0 |
标签:
溢出 漏洞 CVE
收录于话题 #子午实验室专辑 8个 漏洞简介V8是Chromium内核中的JavaScript引擎,负责对JavaScript代码进行解释优化与执行,而CVE-2020-16040(crbug.com/1150649)是V8优化编译器Turbofan在SimplifiedLowering阶段产生的一个整数溢出漏洞。
发布时间:
2021-01-22 10:36 |
阅读:12447 | 评论:0 |
标签:
溢出 漏洞 CVE
CVE ID: CVE-2020-12763漏洞描述TRENDnet(趋势网络) ProView Wireless camera TV-IP512WN 1.0R 1.0.4 版本中的 RTSP 数据包在处理过程存在缓冲区溢出漏洞。攻击者可利用该漏洞执行代码或导致拒绝服务。漏洞发生在 /sbin 目录下的二进制文件 rtspd 中,该文件主要负责处理设备接收到的 RTSP 连接。
发布时间:
2021-01-14 15:29 |
阅读:12515 | 评论:0 |
标签:
溢出 漏洞
收录于话题 ROP全称为Return-oriented Programming(面向返回的编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段
发布时间:
2021-01-13 13:15 |
阅读:14378 | 评论:0 |
标签:
溢出
前言近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链智能合约攻防。此系列文章我们主要以智能合约攻防为中心,来剖析智能合约攻防的要点,前两篇我们分享了合约反编译,反汇编的基础内容。后续的文章中,我们会继续分享CTF比赛中智能合约常见题型(重入,整数溢出,空投,随机数可控等)及解题思路,相信会给读者带来不一样的收获。
发布时间:
2021-01-11 18:08 |
阅读:15993 | 评论:0 |
标签:
溢出 漏洞 智能合约 智能
01 漏洞说明在挖掘公式编辑器漏洞的过程中,找到了一些空指针解引用、内存越界访问、栈溢出等类型的漏洞。经过分析确认,找到的栈溢出漏洞同GeekPwn 2020参赛人员所提交的栈溢出代码执行漏洞为同一个。今天主要针对该栈溢出漏洞进行分析、说明。
发布时间:
2020-12-14 19:31 |
阅读:63964 | 评论:0 |
标签:
溢出 漏洞
在上一篇文章中,我们为读者介绍了堆栈溢出漏洞,以及当前系统提供的针对该类漏洞的缓解措施,在本文中,我们将继续为读者详细介绍SEH劫持技术。 SEH劫持技术进程中的每个线程都可以注册handler函数(默认情况下也是如此),以便在触发异常时进行调用。这些handler函数的指针通常存储在堆栈上的EXCEPTION_REGISTRATION_RECORD结构体中。
(接上文)
在上一篇文章中,我们为读者介绍了实现提权过程中需要了解的关键数据结构,以及实现提权的相关shellcode;在本文中,我们将为读者介绍如何维护驱动程序的完整性等方面的知识。
恢复执行/维护完整性
现在,我们已经了解了实现令牌窃取功能的payload的所执行的过程(最终将获得NT AUTHORITYSYSTEM权限);接下来,我们来考察一下该payload的最后一段代码。
最后一段代码的作用是恢复驱动程序中的执行流程。如果我们不执行这最后一步的话,将无限期地导致系统崩溃。
这里的想法是将一切恢复到原来的路径上面。
介紹内存损坏漏洞这个话题,对于初学者来说是一道坎。当我第一次开始在Windows操作系统上探索这个话题时,我立刻被现代的、公开的、专门针对这个话题的信息的奇缺震惊了。因此,这篇文章的目的并不是提供新奇的内容,而是要记录自己在探索这个话题时踩过的坑,同时,也是为相关问题的探索过程做个记录。除此之外,还有一个目的为了整合和更新与漏洞缓解系统演变相关的信息,因为这些信息通常散落在不同的地方,并且有些已经过时了。这种演变使得现有的漏洞利用技术变得更加复杂,在某些情况下甚至使这些技术完全失效。
CNVD-IDCNVD-2020-66588公开日期2020-11-26危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品Qualcomm qualcomm Video CVE IDCVE-2020-11193 漏洞描述Qualcomm Video是美国高通(Qualcomm)公司的一个使用在高通产品中的视频组件。Video存在缓冲区溢出漏洞,该漏洞源于原子大小返回的数据进行了错误的类型转换,因此在解析mkv剪辑时可能会发生读取过度缓冲区。目前没有详细的漏洞细节提供。
发布时间:
2020-11-26 12:43 |
阅读:15532 | 评论:0 |
标签:
溢出 漏洞
CNVD-IDCNVD-2020-66577公开日期2020-11-26危害级别 高(AV:L/AC:L/Au:N/C:C/I:C/A:C) 影响产品IBM IBM DB2 CVE IDCVE-2020-4701 漏洞描述IBM DB2是美国IBM公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。IBM DB2存在缓冲区溢出漏洞,该漏洞源于不适当的边界检查导致的,本地攻击者可利用该漏洞在系统上使用root特权执行任意代码。
发布时间:
2020-11-26 12:43 |
阅读:16911 | 评论:0 |
标签:
溢出 漏洞
CNVD-IDCNVD-2020-66574公开日期2020-11-26危害级别 高(AV:N/AC:M/Au:N/C:C/I:C/A:C) 影响产品Paradox IP150 5.02.09CVE IDCVE-2020-25185 漏洞描述Paradox IP150是一个提供通过网络来监控管理Paradox设备的通信模块。Paradox IP150存在栈缓冲区溢出漏洞,远程攻击者可利用该漏洞提交特殊的请求,可以应用程序上下文执行任意代码或使应用程序崩溃。
发布时间:
2020-11-26 12:43 |
阅读:19906 | 评论:0 |
标签:
溢出 漏洞