Linux Polkit 权限提升漏洞解决方案

  近日,安全狗应急响应中心监测 Linux Polkit 被披露出存在权限提升漏洞,漏洞编号CVE-2021-4034。可导致恶意用户权限提升等危害。

  为避免您的业务受影响,安全狗建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

  漏洞描述

  Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。

  近日,国外安全团队发布公告称,在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。

  由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限。

  安全通告信息

  处置措施

  安全版本

  CentOS系列:

  CentOS 6:polkit-0.96-11.el6_10.2

  CentOS 7:polkit-0.112-26.el7_9.1

  CentOS 8.0:polkit-0.115-13.el8_5.1

  CentOS 8.2:polkit-0.115-11.el8_2.2

  CentOS 8.4:polkit-0.115-11.el8_4.2

  Ubuntu系列:

  Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2

  Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6

  Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1

  Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

  修复建议

  CentOS用户可采用如下命令升级到安全版本或更高版本:

  yum clean all && yum makecache;yum update polkit -y

  通过以下命令可查看Polkit是否为安全版本:

  rpm -qa polkit 同时,Ubuntu用户可采用如下命令升级至安全版本或更高版本:sudo apt-get update;sudo apt-get install policykit-1

  通过以下命令可查看Polkit是否为安全版本:

  dpkg -l policykit-1

  官方源未更新用户可通过以下命令临时缓解:# chmod 0755 /usr/bin/pkexec

  目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解;

  CentOS、Ubuntu及Debian用户可参考以下链接:

  https://ubuntu.com/security/CVE-2021-4034

  https://access.redhat.com/security/cve/CVE-2021-4034

  https://security-tracker.debian.org/tracker/CVE-2021-4034

  【备注】:建议您在升级前做好数据备份工作,避免出现意外

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值