赞
踩
1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。
Polkit是一个在类 Unix操作系统中控制系统范围权限的组件,通过定义和审核权限规则,实现不同优先级进程间的通讯。Polkit存在于所有主流的Linux发行版的默认配置中,攻击者可通过修改环境变量来利用此漏洞,进而提升本地用户权限。
Centos:
rpm -qa polkit
Ubuntu:
dpkg -l policykit-1
2009年5月至今发布的所有 Polkit 版本
注:Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。
CentOS:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu:
Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1
Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1
Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2
Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1
a.查看当前用户权限,查看polkit版本,确定为低权限用户。
b.编译
c.运行poc,成功获取root权限
用户可以安装最新版本的polkit。可以使用以下命令升级polkit到最新版本。
CentOS系列:
yum clean all && yum makecache
yum update polkit -y
Ubuntu系列:
sudo apt-get update
sudo apt-get install policykit-1
根据《中华人民共和国网络安全法》以及《中华人民共和国刑法》法律规定,在没有获得企业或者个人的渗透测试授权书时擅自对于网站进行脆弱性安全测试导致数据财产损失可能面临法律责任,本文章出自研究使用,本人不负任何法律责任。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。