漏洞描述:
国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞POC已在互联网上公开,腾讯安全专家提醒Linux系统管理员尽快修复。
Sudo是一个功能强大的实用程序,大多数(如果不是全部)基于Unix和Linux的操作系统都包含Sudo。
成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。
漏洞级别:高危
受影响的版本:
Sudo1.9.0 到 1.9.5p1 所有稳定版(默认配置)
Sudo1.8.2 到 1.8.31p2所有版本
修复版本:
Sudo 1.9.5p2或更新版本
检测方法:
以非root账户登录系统运行如下命令:
sudoedit -s /
受影响的系统启动程序会提示以下开头的错误作为响应:
sudoedit:
安装补丁后启动会提示以下开头的错误作为响应:
usage:
修复方案:
Redhat官方已经紧急发布修复补丁,涉及各个版本系统:
CentOS 7:
sudo-1.8.23-10.el7_9.1
PoC:已公开
漏洞详情:
147K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1L8r3!0Y4i4K6u0W2M7i4g2S2L8s2W2K6i4K6u0W2j5$3!0E0i4K6u0r3N6Y4g2D9L8X3g2J5j5h3u0A6L8r3W2@1K9h3g2K6i4K6u0V1M7X3g2K6k6h3q4J5j5$3S2Q4x3V1j5J5x3o6t1I4i4K6u0r3x3o6q4Q4x3V1j5J5y4W2)9J5c8X3y4$3k6g2)9J5k6o6t1H3x3U0q4Q4x3X3b7K6x3e0f1$3i4K6u0V1K9r3g2S2M7q4)9J5k6r3u0S2M7$3g2V1i4K6u0V1j5Y4g2X3k6X3g2J5i4K6u0V1L8%4k6W2M7X3k6D9L8%4N6Q4x3X3c8A6L8W2)9J5k6s2y4#2k6r3!0Q4x3X3c8T1j5i4u0G2L8W2)9J5k6s2y4S2L8h3g2V1K9i4b7`.
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
简单分析了一下
https://bbs.pediy.com/thread-265669.htm
希望有所帮助