Linux Polkit 权限提升漏洞(CVE-2021-4034)
摘要
在一个名为 Polkit 的系统实用程序中披露了一个存在 12 年之久的安全漏洞,该漏洞授予攻击者在 Linux 系统上的 root 权限。该漏洞被网络安全公司 Qualys 称为“PwnKit”,它影响了 polkit 中一个名为 pkexec 的组件,该程序默认安装在每个主要的 Linux 发行版上,如 Ubunti、Debian、Fedora 和 CentOS。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
Qualys 漏洞和威胁研究主管 Bharat Jogi表示:“此漏洞允许任何非特权用户通过在易受攻击主机的默认配置中利用此漏洞来获得对易受攻击主机的完全 root 权限,”并补充说它“一直隐藏在自 2009 年 5 月的第一个版本以来,已超过 12 年,并影响 pkexec 的所有版本。”
该漏洞涉及内存损坏,并被分配了标识符 CVE-2021-4034,于 2021 年 11 月 18 日向 Linux 供应商报告,随后Red Hat和Ubuntu发布了补丁。
评分
7.8 高危
影响范围
由于为系统预装工具,目前主流Linux版本均受影响。
漏洞验证
测试环境:Ubuntu 21.10
POC获取:关注公众号401SecNote后台回复 CVE-2021-4034 获取。(poc已公开)
修复建议
安全版本
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
修复建议
目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解,CentOS、Ubuntu及Debian用户可参考以下链接:
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034
原文地址:
https://mp.weixin.qq.com/s/n2KqgIIjE-X7EaWvAhkc9w
声明:本文作为个人学习记录使用,请勿用于非法行为。