资源说明:CVE-2021-3156
这是基于的仓库修改,并支持任意命令执行。
相关阅读:
用于CVE-2021-3156的根外壳PoC(无暴力破解)
用于教育等
经过测试:
@CptGibbon针对sudo 1.8.31的Ubuntu 20.04
@ Rvn0xsy Ubuntu 17.10
所有研究成果: Qualys研究小组在其上查看了详细信息。
您可以使用以下命令检查您的sudo版本是否存在漏洞: $ sudoedit -s Y 如果它询问您的密码,则很容易受到攻击,如果它显示使用信息,则不是。 您可以使用$ sudo apt install sudo=1.8.31-1ubuntu1降级到Ubuntu 20.04上的易受攻击版本以进行测试。
用法
$ make
$ ./exploit "Command"
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。