当前位置:   article > 正文

【漏洞复现】Linux Polkit权限提升漏洞(CVE-2021-4034)_polkit查看版本

polkit查看版本


前言

1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。


一、漏洞描述

Polkit是一个在类 Unix操作系统中控制系统范围权限的组件,通过定义和审核权限规则,实现不同优先级进程间的通讯。Polkit存在于所有主流的Linux发行版的默认配置中,攻击者可通过修改环境变量来利用此漏洞,进而提升本地用户权限。

二、漏洞验证

1.查看系统Polkit版本

Centos:
rpm -qa polkit

Ubuntu:
dpkg -l policykit-1
  • 1
  • 2
  • 3
  • 4
  • 5

2.影响范围

a.受影响版本

2009年5月至今发布的所有 Polkit 版本

注:Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。
  • 1
  • 2
  • 3

b.不受影响版本

CentOS:
    CentOS 6:polkit-0.96-11.el6_10.2
    CentOS 7:polkit-0.112-26.el7_9.1
    CentOS 8.0:polkit-0.115-13.el8_5.1
    CentOS 8.2:polkit-0.115-11.el8_2.2
    CentOS 8.4:polkit-0.115-11.el8_4.2

Ubuntu:
    Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1
    Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1
    Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6
    Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2
    Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

3.复现过程

a.查看当前用户权限,查看polkit版本,确定为低权限用户。
查看用户权限及polkit版本
b.编译
编译

c.运行poc,成功获取root权限
执行

4.修复建议

用户可以安装最新版本的polkit。可以使用以下命令升级polkit到最新版本。

CentOS系列:
yum clean all && yum makecache
yum update polkit -y
 
Ubuntu系列:
sudo apt-get update
sudo apt-get install policykit-1
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

免责声明

根据《中华人民共和国网络安全法》以及《中华人民共和国刑法》法律规定,在没有获得企业或者个人的渗透测试授权书时擅自对于网站进行脆弱性安全测试导致数据财产损失可能面临法律责任,本文章出自研究使用,本人不负任何法律责任。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/1000128
推荐阅读
相关标签
  

闽ICP备14008679号