漏洞詳情
sudo是乙個功能強大的工具,其允許普通使用者執行root許可權命令,大多數基於unix和linux的作業系統都包含sudo。
2023年01月26日,sudo被披露存在乙個基於堆的緩衝區溢位漏洞(cve-2021-3156,該漏洞被命名為「baron samedit」),可導致本地許可權提公升。
當在類unix的作業系統上執行命令時,非root使用者可以使用sudo命令來以root使用者身份執行命令。由於sudo錯誤地在引數中轉義了反斜槓導致堆緩衝區溢位,從而允許任何本地使用者(無論是否在sudoers檔案中)獲得root許可權,無需進行身份驗證,且攻擊者不需要知道使用者密碼。
安全研究人員於1月26日公開披露了此漏洞,並表示該漏洞已經隱藏了近十年。
受影響版本
不受影響版本
復現環境
系統:debian 5.6.7sudo版本:
漏洞檢測
若返回如圖以「 sudoedit:」開頭的錯誤,則當前系統可能存在安全風險。
不受影響的系統將顯示以「 usage:」開頭的錯誤
漏洞利用
注:暫時此exp適用於debian系統和ubuntu系統。
exp利用
./sudo-hax-me-a-sandwich成功獲得rootshell驗證rootshell
漏洞修補
建議及時公升級sudo至最新版本。
此漏洞的堆溢位簡單分析請至:
sudo提權復現(CVE 2019 14187)
2019年10月14日,cve官方發布了cve 2019 14287的漏洞預警。其中包含sudo root許可權繞過漏洞 cve 2019 14287 的補丁修復。通過特定payload,使用者可提公升至root許可權。利用前提 sudo v 1.8.28 知道當前使用者的密碼 當前使用者存在於su...
CVE 2019 14287 sudo許可權繞過漏洞
實驗環境 kali 影響範圍 sudo 1.8.28之前的所有版本 復現過程 首先看一下自身kali的sudo版本,命令 sudo v 符合條件,接下來需要新建乙個test使用者,命令 useradd test passwd test 然後vi進入sudoers,命令 vi etc sudoers ...
髒牛提權復現CVE 2016 5195
bindecy研究人員指出,2016年在linux系統中發現的 髒奶牛 漏洞 cve 2016 5195 並未得到完全修復。不完整的 髒奶牛 修復補丁 髒奶牛 漏洞源自linux核心中的記憶體子系統在處理私有唯讀記憶體對映的寫時拷貝 簡稱cow,即 奶牛 的由來 時,會因爭奪而引發破壞性結果。漏洞發...