高端的二进制0day挖掘,往往只需要从1day的分析开始
💡
原文中文,约24300字,阅读约需58分钟。
📝
内容提要
本文介绍了sudo中的堆溢出漏洞,可实现本地提权。漏洞影响范围广泛,从1.8.2到1.8.31p2的所有旧版本和从1.9.0到1.9.5p1的所有稳定版本都受影响。文章还提供了漏洞复现和修改sudo源码的方法。
🎯
关键要点
- 本文介绍了sudo中的堆溢出漏洞,能够实现本地提权。
- 漏洞影响范围广泛,包括1.8.2到1.8.31p2的所有旧版本和1.9.0到1.9.5p1的所有稳定版本。
- 该漏洞在macOS、AIX和Solaris等平台上也存在,可能影响其他平台。
- Qualys团队发现该漏洞并验证,能够在多个Linux发行版上获得root权限。
- 漏洞分析显示,set_cmnd函数中的内存分配和复制过程存在问题,导致堆溢出。
- 漏洞复现需要编译特定版本的sudo,并进行源码修改以便进行模糊测试。
- 通过AFL工具进行模糊测试,成功复现了堆溢出漏洞。
- 结论指出,漏洞复现的难点在于修改源码而不影响核心逻辑。
➡️