CVE-2021-3156:CVE-2021-3156的PoC(sudo堆溢出)

时间:2024-03-25 18:22:16
【文件属性】:

文件名称:CVE-2021-3156:CVE-2021-3156的PoC(sudo堆溢出)

文件大小:3KB

文件格式:ZIP

更新时间:2024-03-25 18:22:16

C

CVE-2021-3156 CVE-2021-3156的PoC(sudo堆溢出)。 通过@ gf_256 aka cts进行利用。 感谢超级猜测者的r4j的帮助。 感谢Qualys的Braon Samedit提供的。 重要的提示 / etc / passwd的修改时间必须比系统启动时间新,如果不是,则可以使用chsh进行更新。 不幸的是,这意味着您将必须知道运行帐户的密码。 请记住,默认情况下chsh不接受空密码,因此,如果它为空,则可能必须使用passwd设置一个。 指示 wget /卷曲 调RACE_SLEEP_TIME gcc exploit.c cp / etc / passwd fakepasswd 修改fakepasswd,以便您的uid为0 ./a.out 在Ubuntu 18.04(sudo 1.8.21p2)和20.04(1.8.31)上进行了测试 这个臭名昭


【文件预览】:
CVE-2021-3156-master
----LICENSE(973B)
----README.md(1KB)
----exploit.c(4KB)

网友评论