sudo 又双出提权漏洞了 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Osk
V2EX    分享发现

sudo 又双出提权漏洞了

  •  
  •   Osk 2021-01-28 09:47:00 +08:00 via Android 5568 次点击
    这是一个创建于 1768 天前的主题,其中的信息可能已经有所发展或是发生改变。
    rt, CVE-2021 和谐-3156
    26 条回复    2021-01-29 09:01:12 +08:00
    no1xsyzy
        1
    no1xsyzy  
       2021-01-28 10:15:26 +08:00
    ANSI string 这个 null terminator 一直比较尴尬
    字符串处理一循环内可能发生两次指针 ++ 的情况都要当心
    Duolingo
        2
    Duolingo  
       2021-01-28 10:30:27 +08:00 via Android
    Android 能用吗
    hingle
        3
    hingle  
       2021-01-28 10:31:21 +08:00
    CVE-2021-3156 为什么要加“和谐”两个字
    Osk
        4
    Osk  
    OP
       2021-01-28 10:44:01 +08:00 via Android
    @codingadog android 没 sudo
    Osk
        5
    Osk  
    OP
       2021-01-28 10:44:31 +08:00 via Android
    @hingle V2EX 不能发像号码的数字
    Xusually
        6
    Xusually  
       2021-01-28 11:10:03 +08:00   2
    hcymk2
        7
    hcymk2  
       2021-01-28 11:37:02 +08:00   3
    root 敢死队应该会无视该漏洞。
    Jirajine
        8
    Jirajine  
       2021-01-28 11:44:46 +08:00 via Android
    这种涉及安全的重要工具是不是应该用 rust 重写?
    lostpg
        9
    lostpg  
       2021-01-28 12:08:16 +08:00 via Android
    将个离题的,最大的安全漏洞依然是人本身,大把人直接 root 用户加弱密码上手撸。。。
    guog
        10
    guog  
       2021-01-28 12:16:51 +08:00 via Android
    @Xusually 因为你绑定手机号了
    no1xsyzy
        11
    no1xsyzy  
       2021-01-28 12:22:20 +08:00
    @Jirajine flag 判断那边的问题,rust 并不能解决。
    null terminator 倒可能能解决。
    Jirajine
        12
    Jirajine  
       2021-01-28 12:32:07 +08:00 via Android
    @no1xsyzy 至少能避免 buffer overflow
    matrix67
        13
    matrix67  
       2021-01-28 12:38:52 +08:00
    有了这个 get shell 之后不是马上就能 root 了
    matrix67
        14
    matrix67  
       2021-01-28 12:39:06 +08:00
    @matrix67 #13 太危险啦
    xiaket
        15
    xiaket  
       2021-01-28 12:49:28 +08:00
    今天修另外一个 CVE 的时候已经无意中修掉了... - .-
    zeroDev
        16
    zeroDev  
       2021-01-28 12:50:40 +08:00 via Android
    @Jirajine 你可以自己写个,sudo 也是开源的
    matrix67
        17
    matrix67  
       2021-01-28 12:52:00 +08:00
    hackernews 都在推荐 doas
    no1xsyzy
        18
    no1xsyzy  
       2021-01-28 12:54:43 +08:00
    @Jirajine 是,至少这个漏洞本身没问题的
    还有暴露出来 sudo 没进行合理的测试,包括引入这个漏洞的 commit 和解决这个漏洞的 commit 都不含测试。似乎连恰当的 test suite 都没有……

    顺便还暴露出来一个通过 symlink 和 sudoedit 检测任意文件夹是否存在的漏洞,实际意义不大(修还是修了)
    这个似乎 rust 也没法解决?不过又看到它其实还用到了 race condition ?那 rust 好像(?)是能解决的

    不过确实,我第一反应也是要不要 rust 重写
    这些 /sbin 的东西是不是都 rust 重写下比较好?
    no1xsyzy
        19
    no1xsyzy  
       2021-01-28 13:00:17 +08:00   2
    顺便贴一下检测用代码:

    ```
    $ sudoedit -s '\' `perl -e 'print "A" x 65536'`
    ```

    有漏洞会 blah blah 然后 core dumped
    没漏洞会提示 usage: sudoedit blah blah
    JasperYanky
        20
    JasperYanky  
       2021-01-28 15:11:03 +08:00   1
    害,我以为是番号
    geelaw
        21
    geelaw  
       2021-01-28 15:14:04 +08:00 via iPhone
    看起来是处理转义符方法错误,误以为转义符后面一定有一个有效字符。
    wellsc
        22
    wellsc  
       2021-01-28 15:14:57 +08:00
    @Jirajine rust 在 linux 下调用 syscall 接口还是要用 unsafe,除非整个 linux 用 rust 重写
    doveyoung
        23
    doveyoung  
       2021-01-28 17:17:06 +08:00
    在这里 https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit 的 faq 提到 “however this user does not need to be a privileged user or be a part of sudoers list. For example, even account ‘nobody’ can exploit the issue.”

    但是,我在 centos8 上测试,新建一个用户 testsudo ,使用 "sudoedit -s / "返回的结果是 “testsd is not in the sudoers file.”
    是不是意味着不在 sudo 列表里的不能利用这个漏洞
    PerFectTime
        24
    PerFectTime  
       2021-01-28 17:47:34 +08:00
    我是 root 敢死队,从来不用 sudo
    m4d3bug
        25
    m4d3bug  
       2021-01-29 00:42:29 +08:00 via Android
    @doveyoung 并不是,这是在说你这个用户没有 sudo 权限声明,centos 有这个洞不用想了,redhat 已经发布修复了
    doveyoung
        26
    doveyoung  
       2021-01-29 09:01:12 +08:00
    @m4d3bug #25 我的意思是,上面链接里提到没有 sudo 权限也可以利用这个漏洞,但是我用没有权限的用户测试的时候并不行
    我是在疑惑这一点
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     912 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 23ms UTC 22:00 PVG 06:00 LAX 14:00 JFK 17:00
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86