漏洞描述
在 polkit 的 pkexec 实用程序中发现了一个本地权限提升漏洞。 pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。当前版本的 pkexec 无法正确处理调用参数计数,并最终尝试将环境变量作为命令执行。攻击者可以通过制作环境变量来利用这一点,从而诱导 pkexec 执行任意代码。成功执行后,由于目标计算机上的非特权用户管理权限,攻击可能会导致本地特权升级。
深信服千里目安全实验室
漏洞来源
今天打开腾讯云服务器的面板,看见主机安全有个漏洞风险,于是点进去看了下,提示 Linux polkit本地权限提升漏洞(CVE-2021-4034),于是便有了这篇文章(仅作为学习使用!!!)
官方通告
Linux发行版 官方通告
Ubuntu https://ubuntu.com/security/CVE-2021-4034
Debain https://security-tracker.debian.org/tracker/CVE-2021-4034
Redhat https://access.redhat.com/security/cve/CVE-2021-4034
Gentoo https://bugs.gentoo.org/show_bug.cgi?id=CVE-2021-4034
Mageia https://advisories.mageia.org/CVE-2021-4034.html
安全版本
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
漏洞检测
Linux系统用户可以通过查看Polkit版本来判断当前系统是否在受影响范围内,主流Linux发行版命令如下:
# 版本检测
CentOS:
rpm -qa polkit
Ubuntu:
dpkg -l policykit-1
由于我的是Ubuntu系统,看了下官方的信息,未升级前为 0.105-25 vulnerable(高危) 版本
升级前:
升级后:
漏洞防护
1、目前官方已发布补丁修复此漏洞,建议受影响用户及时安装进行防护。
下载链接:gitlab.freedesktop.org/polkit/
2、目前主流Linux发行版均已发布安全补丁或更新版本修复此漏洞,建议用户尽快安装补丁或参照官方措施进行防护:
Linux发行版 官方通告
CentOS https://access.redhat.com/security/cve/CVE-2021-4034
Ubuntu https://ubuntu.com/security/CVE-2021-4034
Debain https://security-tracker.debian.org/tracker/CVE-2021-4034
Gentoo https://bugs.gentoo.org/show_bug.cgi?id=CVE-2021-4034
Mageia https://advisories.mageia.org/CVE-2021-4034.html
3、直接运行安装或者升级命令进行更新修复:
CentOS:
yum clean all && yum makecache
yum update polkit -y
Ubuntu:
sudo apt-get update
sudo apt-get install policykit-1
Debian:
apt upgrade policykit-1
评论区