资源说明:CVE-2021-3156
CVE-2021-3156的PoC(sudo堆溢出)。 通过@ gf_256 aka cts进行利用。 感谢超级猜测者的r4j的帮助。 感谢Qualys的Braon Samedit提供的。
重要的提示
/ etc / passwd的修改时间必须比系统启动时间新,如果不是,则可以使用chsh进行更新。 不幸的是,这意味着您将必须知道运行帐户的密码。 请记住,默认情况下chsh不接受空密码,因此,如果它为空,则可能必须使用passwd设置一个。
指示
wget /卷曲
调RACE_SLEEP_TIME
gcc exploit.c
cp / etc / passwd fakepasswd
修改fakepasswd,以便您的uid为0
./a.out
在Ubuntu 18.04(sudo 1.8.21p2)和20.04(1.8.31)上进行了测试
这个臭名昭
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。