POC详情: 699360cc5fa9879f814f8aa1d30edf2dd3a05a96

来源
关联漏洞
标题: Sudo 缓冲区错误漏洞 (CVE-2021-3156)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.5p2 之前版本存在缓冲区错误漏洞,攻击者可使用sudoedit -s和一个以单个反斜杠字符结束的命令行参数升级到root。
描述
cve-2021-3156;sudo堆溢出漏洞;漏洞检测
介绍
# sudo堆溢出漏洞(CVE-2021-3156)

## 漏洞概述

国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节已在互联网上公开。

## 漏洞编号

CVE-2021-3156

## 漏洞综合评级

高危

## 漏洞影响范围

从1.8.2到1.8.31p2的所有版本

从1.9.0到1.9.5p1的所有稳定版本

## 修复版本:

Sudo 1.9.5p2或更新版本

## 漏洞危害:

本地提权

## 安全建议

Redhat等linux发行版已紧急发布修复补丁,建议用户尽快升级:

CentOS 系统用户:

1)CentOS 6:默认 sudo 在受影响范围,CentOS官方已停止更新;

2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本;

3)CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。

 

Ubuntu系统用户: 

1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本: 

sudo - 1.8.31-1ubuntu1.2 

sudo-ldap - 1.8.31-1ubuntu1.2 

2)Ubuntu 18.04 LTS版本用户,建议升级到如下版本: 

sudo - 1.8.21p2-3ubuntu1.4 

sudo-ldap - 1.8.21p2-3ubuntu1.4

3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本: 

sudo - 1.8.16-0ubuntu1.10 

sudo-ldap - 1.8.16-0ubuntu1.10 

建议您在升级前做好数据备份工作,避免出现意外。

## 脚本功能

该bash脚本是redhad官方提供的检测脚本!

想到这找exploit的伙伴是没有滴,点个star一起学习吧!

文件快照

[4.0K] /data/pocs/699360cc5fa9879f814f8aa1d30edf2dd3a05a96 ├── [5.8K] cve-2021-3156.sh └── [1.5K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。