Sudo本地权限提升漏洞(CVE-2021-3156)是一种高危的系统漏洞,存在于sudo软件版本1.8.29-5中。本地非特权用户可以通过将临时文件替换为任意文件目标的符号链接来获取文件所有权和提升特权。

利用: 该漏洞的利用主要影响许可模式下的SELinux RBAC支持。没有SELinux的机器不容易受到攻击。存在EXP的情况下,攻击者可以利用这个漏洞获取更高的系统权限。

分析: 这个漏洞的存在使得攻击者可以通过替换临时文件来获取文件所有权和提升特权,从而对系统造成潜在的威胁。尤其是在SELinux环境下,这个漏洞的影响可能会更大。

修复: 对于受影响的sudo版本,建议考虑升级操作系统大版本和强化用户访问策略。特别是对于已经停止更新的CentOS6,升级操作系统大版本是一个很好的选择1

详细的利用步骤:

  1. 检查Linux及sudo版本:使用lsb_release -a和sudo -V命令。
  2. 简单测试漏洞是否存在:在普通用户权限上,输入sudoedit -s /。如果返回“sudoedit: /: not a regular file”,则表示该漏洞存在。若返回以“usage:”开头的错误,则不受影响。
  3. 下载exp:使用git clone https://github.com/blasty/CVE-2021-3156.git命令,然后进入CVE-2021-3156目录。
  4. 编译exp:使用make命令。
  5. 添加执行权限:使用chmod a+x sudo-hax-me-a-sandwich命令。
  6. exp提权测试:使用./sudo-hax-me-a-sandwich 0命令。如果提权成功,那么就存在该漏洞。

总的来说,Sudo本地权限提升漏洞(CVE-2021-3156)是一个需要引起重视的系统漏洞。对于系统管理员来说,理解这个漏洞的影响、利用方式以及修复建议是非常重要的。希望本文能对你有所帮助。





点赞(0)

评论列表 共有 0 条评论

暂无评论
立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部