Rana-Ali93/CVE-2021-3156-Sudo-Buffer-Overflow-Linux

GitHub: Rana-Ali93/CVE-2021-3156-Sudo-Buffer-Overflow-Linux

针对 CVE-2021-3156 sudo 堆缓冲区溢出漏洞的本地权限提升利用演示项目,可在 Ubuntu 20.04 等受影响系统上实现低权限用户到 root 的提权

Stars: 0 | Forks: 0

# CVE-2021-3156 – Sudo 缓冲区溢出 (Linux) ## Baron Samedit 权限提升漏洞利用 ## 📌 概述 本项目演示了 **CVE-2021-3156 (Baron Samedit)** 的利用过程,这是 Linux `sudo` 工具中的一个严重的堆缓冲区溢出漏洞。 该漏洞允许低权限用户通过 `sudoedit` 中不当的参数处理获取 **root 权限**。 ## 🎯 目标 - 分析漏洞根本原因 - 构建脆弱的 Linux 环境 - 执行公开的漏洞利用代码 - 实现本地权限提升 - 记录红队攻击流程 ## 🛠️ 实验环境 | 组件 | 详情 | |------------------|--------------| | 操作系统 | Ubuntu 20.04 | | 内存 | 2 GB | | CPU | 2 核 | | 虚拟化 | VirtualBox | | 网络 | NAT | ## ⚠️ 漏洞详情 - **CVE ID:** CVE-2021-3156 - **名称:** Baron Samedit - **类型:** 堆缓冲区溢出 - **影响:** 本地权限提升 - **严重程度:** 严重 此漏洞影响 `sudo` 程序,使攻击者能够以 **root 权限** 执行任意代码。 ## ⚙️ 漏洞利用过程 1. 验证脆弱的 sudo 版本 2. 安装所需工具 (gcc, git, make) 3. 创建低权限用户 4. 从 GitHub 克隆漏洞利用代码 5. 使用 GCC 编译漏洞利用程序 6. 执行漏洞利用二进制文件 7. 获取 root shell ## 💥 结果 成功实现权限提升: ``` whoami root ``` ## ⚠️ 漏洞详情 - **CVE ID:** CVE-2021-3156 - **受影响组件:** sudo - **类型:** 堆缓冲区溢出 - **影响:** 权限提升 ## 🔐 安全影响 - 系统完全沦陷 - 任意命令执行 - 未授权访问敏感文件 - 持久化恶意软件安装 ## 🧪 实验环境 - **平台:** VirtualBox - **操作系统:** Ubuntu 20.04 - **工具:** - Git - GCC - Linux 终端 ## 🚀 漏洞利用步骤(概览) 1. 验证脆弱的 sudo 版本 2. 编译漏洞利用代码 3. 执行漏洞利用 4. 获取 root shell ## 🛡️ 缓解措施 - 将 sudo 更新至 **1.9.5p2 或更高版本** - 定期应用系统补丁 - 限制 sudo 访问权限 - 监控权限提升尝试 ## 📚 参考资料 - MITRE CVE 数据库 - Exploit-DB - GTFOBins - PayloadsAllTheThings ## ⚡ 免责声明 本项目仅用于**教育目的**。 所有测试均在**受控实验环境**中进行。 请勿在未经授权的系统上尝试此操作。
标签:Arbitrary Code Execution, Baron Samedit, CVE-2021-3156, Exploit开发, GCC编译, Root提权, Sudoedit, Sudo漏洞, Ubuntu 20.04, VirtualBox, Web报告查看器, 协议分析, 堆缓冲区溢出, 恶意代码执行, 本地提权, 权限提升, 漏洞分析, 漏洞复现, 系统攻防, 网络安全, 网络安全研究, 脑震荡, 路径探测, 隐私保护