高端的二进制0day挖掘,往往只需要从1day的分析开始

💡 原文中文,约24300字,阅读约需58分钟。
📝

内容提要

本文介绍了sudo中的堆溢出漏洞,可实现本地提权。漏洞影响范围广泛,从1.8.2到1.8.31p2的所有旧版本和从1.9.0到1.9.5p1的所有稳定版本都受影响。文章还提供了漏洞复现和修改sudo源码的方法。

🎯

关键要点

  • 本文介绍了sudo中的堆溢出漏洞,能够实现本地提权。
  • 漏洞影响范围广泛,包括1.8.2到1.8.31p2的所有旧版本和1.9.0到1.9.5p1的所有稳定版本。
  • 该漏洞在macOS、AIX和Solaris等平台上也存在,可能影响其他平台。
  • Qualys团队发现该漏洞并验证,能够在多个Linux发行版上获得root权限。
  • 漏洞分析显示,set_cmnd函数中的内存分配和复制过程存在问题,导致堆溢出。
  • 漏洞复现需要编译特定版本的sudo,并进行源码修改以便进行模糊测试。
  • 通过AFL工具进行模糊测试,成功复现了堆溢出漏洞。
  • 结论指出,漏洞复现的难点在于修改源码而不影响核心逻辑。
➡️

继续阅读