Rana-Ali93/CVE-2021-3156-Sudo-Buffer-Overflow-Linux
GitHub: Rana-Ali93/CVE-2021-3156-Sudo-Buffer-Overflow-Linux
针对 CVE-2021-3156 sudo 堆缓冲区溢出漏洞的本地权限提升利用演示项目,可在 Ubuntu 20.04 等受影响系统上实现低权限用户到 root 的提权
Stars: 0 | Forks: 0
# CVE-2021-3156 – Sudo 缓冲区溢出 (Linux)
## Baron Samedit 权限提升漏洞利用
## 📌 概述
本项目演示了 **CVE-2021-3156 (Baron Samedit)** 的利用过程,这是 Linux `sudo` 工具中的一个严重的堆缓冲区溢出漏洞。
该漏洞允许低权限用户通过 `sudoedit` 中不当的参数处理获取 **root 权限**。
## 🎯 目标
- 分析漏洞根本原因
- 构建脆弱的 Linux 环境
- 执行公开的漏洞利用代码
- 实现本地权限提升
- 记录红队攻击流程
## 🛠️ 实验环境
| 组件 | 详情 |
|------------------|--------------|
| 操作系统 | Ubuntu 20.04 |
| 内存 | 2 GB |
| CPU | 2 核 |
| 虚拟化 | VirtualBox |
| 网络 | NAT |
## ⚠️ 漏洞详情
- **CVE ID:** CVE-2021-3156
- **名称:** Baron Samedit
- **类型:** 堆缓冲区溢出
- **影响:** 本地权限提升
- **严重程度:** 严重
此漏洞影响 `sudo` 程序,使攻击者能够以 **root 权限** 执行任意代码。
## ⚙️ 漏洞利用过程
1. 验证脆弱的 sudo 版本
2. 安装所需工具 (gcc, git, make)
3. 创建低权限用户
4. 从 GitHub 克隆漏洞利用代码
5. 使用 GCC 编译漏洞利用程序
6. 执行漏洞利用二进制文件
7. 获取 root shell
## 💥 结果
成功实现权限提升:
```
whoami
root
```
## ⚠️ 漏洞详情
- **CVE ID:** CVE-2021-3156
- **受影响组件:** sudo
- **类型:** 堆缓冲区溢出
- **影响:** 权限提升
## 🔐 安全影响
- 系统完全沦陷
- 任意命令执行
- 未授权访问敏感文件
- 持久化恶意软件安装
## 🧪 实验环境
- **平台:** VirtualBox
- **操作系统:** Ubuntu 20.04
- **工具:**
- Git
- GCC
- Linux 终端
## 🚀 漏洞利用步骤(概览)
1. 验证脆弱的 sudo 版本
2. 编译漏洞利用代码
3. 执行漏洞利用
4. 获取 root shell
## 🛡️ 缓解措施
- 将 sudo 更新至 **1.9.5p2 或更高版本**
- 定期应用系统补丁
- 限制 sudo 访问权限
- 监控权限提升尝试
## 📚 参考资料
- MITRE CVE 数据库
- Exploit-DB
- GTFOBins
- PayloadsAllTheThings
## ⚡ 免责声明
本项目仅用于**教育目的**。
所有测试均在**受控实验环境**中进行。
请勿在未经授权的系统上尝试此操作。
标签:Arbitrary Code Execution, Baron Samedit, CVE-2021-3156, Exploit开发, GCC编译, Root提权, Sudoedit, Sudo漏洞, Ubuntu 20.04, VirtualBox, Web报告查看器, 协议分析, 堆缓冲区溢出, 恶意代码执行, 本地提权, 权限提升, 漏洞分析, 漏洞复现, 系统攻防, 网络安全, 网络安全研究, 脑震荡, 路径探测, 隐私保护