sudo 又双叒叕出提权漏洞了

2021-01-28 09:47:00 +08:00
 Osk
rt, CVE-2021 和谐-3156
4886 次点击
所在节点    分享发现
26 条回复
geelaw
2021-01-28 15:14:04 +08:00
🤔 看起来是处理转义符方法错误,误以为转义符后面一定有一个有效字符。
wellsc
2021-01-28 15:14:57 +08:00
@Jirajine rust 在 linux 下调用 syscall 接口还是要用 unsafe,除非整个 linux 用 rust 重写
doveyoung
2021-01-28 17:17:06 +08:00
在这里 https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit 的 faq 提到 “however this user does not need to be a privileged user or be a part of sudoers list. For example, even account ‘nobody’ can exploit the issue.”

但是,我在 centos8 上测试,新建一个用户 testsudo ,使用 "sudoedit -s / "返回的结果是 “testsd is not in the sudoers file.”
是不是意味着不在 sudo 列表里的不能利用这个漏洞
PerFectTime
2021-01-28 17:47:34 +08:00
我是 root 敢死队,从来不用 sudo
m4d3bug
2021-01-29 00:42:29 +08:00
@doveyoung 并不是,这是在说你这个用户没有 sudo 权限声明,centos 有这个洞不用想了,redhat 已经发布修复了
doveyoung
2021-01-29 09:01:12 +08:00
@m4d3bug #25 我的意思是,上面链接里提到没有 sudo 权限也可以利用这个漏洞,但是我用没有权限的用户测试的时候并不行
我是在疑惑这一点

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/749118

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX