CVE-2021-3156:存在10年的sudo bug

安全 漏洞
Qualys研究人员发现了Linux sudo的安全漏洞,攻击者利用该漏洞可以获得root 权限。

Sudo 是Unix 系统中的程序,可以让系统管理员给与sudoers文件中的用户有限的root权限。在类Unix 系统中,非特权用户可以使用sudo命令来以root权限执行命令。

Qualys研究人员发现了Linux sudo的安全漏洞,该漏洞CVE 编号为CVE-2021-3156,也被称之为Baron Samedit,是基于堆的缓存溢出漏洞,该漏洞影响目前大多数的Linux 发行版。

根据Baron Samedit发布的漏洞公告,攻击者无需用户口令就可以利用该漏洞。可以获取低权限账号的攻击者可以利用该漏洞获取root权限,即使该账户不在/etc/sudoers 配置文件中。

更多漏洞技术细节参见:

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

PoC视频参见:https://player.vimeo.com/video/504872555

该漏洞存在于2011年7月发布的sudo程序中,至今已经接近10年了,因此该来的影响过去十年的发布的所有Sudo 版本中,具体影响1.9.0到1.9.5p1的所有稳定版本的默认配置,以及1.8.2到1.8.31p2 版本。

过去两年也有研究人员报告了2个sudo安全漏洞——CVE-2019-14287和CVE-2019-18634。但是本漏洞是这3个漏洞中最严重的,因为这两个漏洞利用需要复杂和非标准的sudo设置,因此很难利用。

Qualys研究人员称其独立验证了该漏洞,并为Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27) 和Fedora 33 (Sudo 1.9.2) 开发了多个漏洞利用变种。此外,其他的操作系统和发布版本也可能会受到影响。

Qualys称如果僵尸网络运营者暴力破解低级别的服务账号,该漏洞可能会被滥用于攻击的第二阶段来帮助入侵者获取root权限,最终获得整个服务器的控制权。

目前漏洞补丁已经发布,研究人员建议用户更新到最新的sudo版本。

完整技术细节参见:

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

本文翻译自:https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-01-30 18:31:00

sudo缓存溢出漏洞

2011-05-11 11:08:57

2021-01-08 08:00:00

首席信息官IT超自动化

2010-02-05 15:09:50

2021-05-27 05:34:47

漏洞网络安全网络攻击

2021-04-07 10:59:06

技术IT领导者CIO

2021-05-27 05:31:42

开发平台lowcode低代码开发

2021-08-17 08:51:38

机器学习人工智能

2020-11-24 10:16:41

云计算公有云技术

2014-11-14 09:36:58

微软bug

2024-07-02 12:25:01

2021-03-16 10:52:56

Chrome浏览器漏洞

2021-01-31 10:31:29

Windows10操作系统RCE漏洞

2021-12-28 10:57:13

恶意软件LemonDuck网络安全

2014-11-14 14:03:17

微软安全漏洞bug

2021-03-02 22:46:39

安全访问服务边缘SASE安全服务

2021-01-12 11:11:16

IT技术IT技术职位技能

2021-02-21 13:39:47

云计算SaaS

2020-07-15 10:35:25

漏洞攻击网络安全

2021-01-28 12:42:44

Sudo漏洞Unix
点赞
收藏

51CTO技术栈公众号