关联漏洞
标题:
Sudo 缓冲区错误漏洞
(CVE-2021-3156)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.5p2 之前版本存在缓冲区错误漏洞,攻击者可使用sudoedit -s和一个以单个反斜杠字符结束的命令行参数升级到root。
描述
cve-2021-3156;sudo堆溢出漏洞;漏洞检测
介绍
# sudo堆溢出漏洞(CVE-2021-3156)
## 漏洞概述
国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节已在互联网上公开。
## 漏洞编号
CVE-2021-3156
## 漏洞综合评级
高危
## 漏洞影响范围
从1.8.2到1.8.31p2的所有版本
从1.9.0到1.9.5p1的所有稳定版本
## 修复版本:
Sudo 1.9.5p2或更新版本
## 漏洞危害:
本地提权
## 安全建议
Redhat等linux发行版已紧急发布修复补丁,建议用户尽快升级:
CentOS 系统用户:
1)CentOS 6:默认 sudo 在受影响范围,CentOS官方已停止更新;
2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本;
3)CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。
Ubuntu系统用户:
1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.31-1ubuntu1.2
sudo-ldap - 1.8.31-1ubuntu1.2
2)Ubuntu 18.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.21p2-3ubuntu1.4
sudo-ldap - 1.8.21p2-3ubuntu1.4
3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.16-0ubuntu1.10
sudo-ldap - 1.8.16-0ubuntu1.10
建议您在升级前做好数据备份工作,避免出现意外。
## 脚本功能
该bash脚本是redhad官方提供的检测脚本!
想到这找exploit的伙伴是没有滴,点个star一起学习吧!
文件快照
[4.0K] /data/pocs/699360cc5fa9879f814f8aa1d30edf2dd3a05a96
├── [5.8K] cve-2021-3156.sh
└── [1.5K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。