漏洞描述
Sudo是一套用于类Unix操作系统下并允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo存在缓存区溢出漏洞,该漏洞由于Sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,允许攻击者通过sudoedit -s和以单个反斜杠字符结尾的命令行参数将权限提升为root。并非所有存在漏洞的Sudo版本都能利用成功,glibc>=2.27只能说明漏洞利用难度较小,低版本的glibc也能利用成功,只是漏洞利用难度增加。
基本信息
· CVE编号:CVE-2021-3156
· 漏洞类型:本地提权
· 危险等级:高危
· 检测方式:POC验证
· 是否加入全局:是
· 公布时间: 2021-01-26
· 风险特征:存在EXP本地提权
· CVSS评分: 7
· CVSS详情: AV:L/AC:L/Au:N/C:C/I:C/A:C
漏洞利用链接
https://www.exploit-db.com/exploits/49521
https://www.exploit-db.com/exploits/49522
https://www.exploit-db.com/exploits/49950
修复建议
1.Sudo系统软件包安装的参照以下修复命令进行升级:
CentOS/RHEL/Oracle Linux : sudo yum update -y sudo
SUSE : sudo zypper update -y sudo
Ubuntu/Debian : sudo apt-get update && sudo apt-get install --only-upgrade -y sudo
2.Sudo源码编译安装的将 Sudo 升级到 1.9.5p2 及以上版本,下载地址:https://www.sudo.ws/