POC详情: 8e2db213e757cd7ffedfadb6a4b0f26b43f7e918

来源
关联漏洞
标题: Sudo 缓冲区错误漏洞 (CVE-2021-3156)
描述:Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.5p2 之前版本存在缓冲区错误漏洞,攻击者可使用sudoedit -s和一个以单个反斜杠字符结束的命令行参数升级到root。
介绍
# CVE-2021-3156
#### Root shell PoC for CVE-2021-3156 (no bruteforce)
For educational purposes etc.

Tested on Ubuntu 20.04 against sudo 1.8.31

All research credit: **Qualys Research Team**
Check out the details on their [blog](https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit).

You can check your version of sudo is vulnerable with: `$ sudoedit -s Y`.
If it asks for your password it's most likely vulnerable, if it prints usage information it isn't.
You can downgrade to the vulnerable version on Ubuntu 20.04 for testing purposes with `$ sudo apt install sudo=1.8.31-1ubuntu1`

#### Usage
`$ make`

`$ ./exploit`
文件快照

[4.0K] /data/pocs/8e2db213e757cd7ffedfadb6a4b0f26b43f7e918 ├── [5.6K] CVE-2021-3156.tar.gz ├── [ 16K] exploit ├── [2.0K] exploit.c ├── [4.0K] libnss_x │   └── [ 14K] x.so.2 ├── [ 208] Makefile ├── [ 692] README.md └── [ 599] shellcode.c 1 directory, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。