Linux pkexec漏洞的解决方案

在polkit的pkexec(CVE-2021-4034)中发现本地权限升级漏洞的解决方案

该漏洞的问题

Qualys研究团队在polkit的pkexec中发现了一个内存损坏漏洞,这个SUID 程序在默认情况下安装在每个主要的Linux发行版上。此易受攻击的漏洞允许任何未经授权的用户通过在其默认配置中利用此漏洞,在易受攻击的主机上获得完整的root权限。

当然想利用该漏洞,需要先能够正常登陆Linux服务器的其他用户账户,远程是无法直接利用此漏洞的。

pkexec可以临时提权,类似sudo。

解决方案

关闭pkexec的SUID

chmod 0755 /usr/bin/pkexec
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
pkexecLinux中的一个命令行工具,用于在图形界面下以root权限运行程序。它的设计是为了提高安全性,因为它会要求用户输入密码来验证身份。 虽然用户每次使用pkexec时都需要手动输入密码,但实际上是可以通过一些方式自动填写密码的。 最常见的方法是使用sudoers文件来配置免输入密码。在sudoers文件中,我们可以指定具体的命令和用户,允许他们在不输入密码的情况下使用pkexec。例如,我们可以添加类似以下的行到sudoers文件中: ``` username ALL=(ALL) NOPASSWD: /usr/bin/pkexec ``` 这样,用户"username"就可以在执行"pkexec"命令时无需输入密码。 另外,我们还可以使用Gnome密钥存储来记录密码,以便自动填写密码。具体步骤如下: 1. 打开终端,输入以下命令来创建一个新的密钥存储: ``` $ gnome-keyring-daemon --replace --daemonize --components=pkexec ``` 2. 创建一个新的密码条目: ``` $ gnome-keyring-tool --create-item pkexec --type password ``` 3. 输入相应的信息,包括登录名、密码等。 4. 在脚本或命令中使用以下命令来自动填写密码: ``` $ GNOME_KEYRING_CONTROL=$(ls -d /run/user/$(id -u)/keyring-*) gnome-keyring-daemon --start $ export $(gnome-keyring-daemon --components=pkexec --start) $ pkexec --user username command ``` 通过以上步骤,我们可以实现自动填写密码来使用pkexec,提高工作效率。但需要注意的是,这种方法有一定的安全风险,因此需谨慎使用,并确保只允许特定用户执行pkexec命令。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值