Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034)修复方法及centos6和centos7的安装包

近日安全监测发现Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034),pkexec应用程序为 Linux 系统预装工具,漏洞影响Ubuntu、Debian、Fedora、CentOS等主流 Linux发行版。攻击者可以通过修改环境变量,从而诱导 pkexec 执行任意代码,利用成功可导致非特权用户获得管理员权限。请各主体参考漏洞通告及时做好资产自查以及预防加固工作(由于是本地提权,如来不及修复可制定修复计划定期修复),确认已将受影响系统进行升级或加固。

「通用修补建议」根据影响版本中的信息,排查并升级到安全版本

「临时缓解措施」如果操作系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施;例如:

chmod 0755 /usr/bin/pkexec

1.升级rpm包截图参考:

2.修改权限截图参考:

 

3. centos 6.x和7.x的polkit安装包详见如下链接:

polkit-0.96-11.el6_10.2polkit-0.112-26.el7_9.1-Linux文档类资源-CSDN下载CentOS6升级到:polkit-0.96-11.el6_10.2CentOS7升级到:po更多下载资源、学习资料请访问CSDN下载频道.https://download.csdn.net/download/qyq88888/79874927

4.其它linux版本参考:

一、polkit组件高危漏洞自查及整改
近期发现polkit组件存在权限提升漏洞,漏洞编号为:CVE-2021-4034
1.影响版本
2009年5月至今发布的所有 Polkit 版本
注:Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。
2.未受影响版本
    1)CentOS:
    CentOS 6:polkit-0.96-11.el6_10.2
    CentOS 7:polkit-0.112-26.el7_9.1
    CentOS 8.0:polkit-0.115-13.el8_5.1
    CentOS 8.2:polkit-0.115-11.el8_2.2
    CentOS 8.4:polkit-0.115-11.el8_4.2
    2)Ubuntu:
    Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1
    Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1
    Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6
    Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2
    Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1
    3)Debain:
    Debain stretch:policykit-1 0.105-18+deb9u2
    Debain buster:policykit-1 0.105-25+deb10u1
    Debain bullseye:policykit-1 0.105-31+deb11u1
    Debain bookworm,bullseye:policykit-1 0.105-31.1
3.处置建议
     1)目前官方已发布补丁修复此漏洞,建议受影响用户及时安装进行防护。参考链接:
           https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683
     2)目前主流Linux发行版均已发布安全补丁或更新版本修复此漏洞,建议用户尽快安装补丁或参照官方措施进行防护:
           Linux发行版 官方通告
           Ubuntu https://ubuntu.com/security/CVE-2021-4034
           Debain https://security-tracker.debian.org/tracker/CVE-2021-4034
           Redhat https://access.redhat.com/security/cve/CVE-2021-4034
           Gentoo https://bugs.gentoo.org/show_bug.cgi?id=CVE-2021-4034
           Mageia https://advisories.mageia.org/CVE-2021-4034.html
4.临时处置措施
若受影响用户使用的操作系统还未发布修复程序,或暂时无法安装补丁更新,在不影响业务情况下建议执行系统命令临时移除 pkexec
具体情况参见:https://mp.weixin.qq.com/s/xOXEorO62dORot7MEsnUWQ
 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

七七powerful

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值