近日安全监测发现Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034),pkexec应用程序为 Linux 系统预装工具,漏洞影响Ubuntu、Debian、Fedora、CentOS等主流 Linux发行版。攻击者可以通过修改环境变量,从而诱导 pkexec 执行任意代码,利用成功可导致非特权用户获得管理员权限。请各主体参考漏洞通告及时做好资产自查以及预防加固工作(由于是本地提权,如来不及修复可制定修复计划定期修复),确认已将受影响系统进行升级或加固。
「通用修补建议」根据影响版本中的信息,排查并升级到安全版本
「临时缓解措施」如果操作系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施;例如:
chmod 0755 /usr/bin/pkexec
1.升级rpm包截图参考:
2.修改权限截图参考:
3. centos 6.x和7.x的polkit安装包详见如下链接:
4.其它linux版本参考:
一、polkit组件高危漏洞自查及整改
近期发现polkit组件存在权限提升漏洞,漏洞编号为:CVE-2021-4034
1.影响版本
2009年5月至今发布的所有 Polkit 版本
注:Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。
2.未受影响版本
1)CentOS:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
2)Ubuntu:
Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1
Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1
Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2
Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1
3)Debain:
Debain stretch:policykit-1 0.105-18+deb9u2
Debain buster:policykit-1 0.105-25+deb10u1
Debain bullseye:policykit-1 0.105-31+deb11u1
Debain bookworm,bullseye:policykit-1 0.105-31.1
3.处置建议
1)目前官方已发布补丁修复此漏洞,建议受影响用户及时安装进行防护。参考链接:
https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683
2)目前主流Linux发行版均已发布安全补丁或更新版本修复此漏洞,建议用户尽快安装补丁或参照官方措施进行防护:
Linux发行版 官方通告
Ubuntu https://ubuntu.com/security/CVE-2021-4034
Debain https://security-tracker.debian.org/tracker/CVE-2021-4034
Redhat https://access.redhat.com/security/cve/CVE-2021-4034
Gentoo https://bugs.gentoo.org/show_bug.cgi?id=CVE-2021-4034
Mageia https://advisories.mageia.org/CVE-2021-4034.html
4.临时处置措施
若受影响用户使用的操作系统还未发布修复程序,或暂时无法安装补丁更新,在不影响业务情况下建议执行系统命令临时移除 pkexec
具体情况参见:https://mp.weixin.qq.com/s/xOXEorO62dORot7MEsnUWQ