sudo本地提權漏洞復現(CVE-2021-3156)
VSole2021-11-28 05:25:47
描述
Sudo是Linux/Unix系統上常用的工具,管理員可通過它分配給普通用戶所需的管理權限,幾乎所有的Linux及Unix系統都安裝有程序。此基于堆的緩沖區溢出漏洞已隱藏十年之久,利用此漏洞,非特權的本地普通用戶可以在主機上獲得root特權。相關研究人員已經在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)等系統上驗證漏洞存在,并利用漏洞獲得了完整的root用戶特權。
影響版本
Sudo1.8.2到 1.8.31p2版本
Sudo1.9.0到1.9.5p1版本
漏洞復現
靶機:ubuntu20.04(vagrant搭建)
poc:https://github.com/blasty/CVE-2021-3156
普通方式執行
啟用靶機,將exp傳入至tmp文件
當前用戶為vagrant用戶,執行命令:
$ make$ ./sudo-hax-me-a-sandwich 0

成功提升至root權限
- fuzz方式執行
$ make brute$ ./brute.sh 90 120 50 70 150 300
通過爆破去計算偏移量
等待執行結束

查看success文件,結果輸出很多組不同的偏移量組合

VSole
網絡安全專家