赞
踩
关注WX:【小白SEC】查看更多内容……
本文仅为验证漏洞,在本地环境测试验证,无其它目的
CVE-2021-4034
近期,国外安全研究团队在 polkit 的 pkexec 中发现存在的本地权限提升漏洞(CVE-2021-4034)
关于 Polkit pkexec for Linux
Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)。
(参考:深信服千里目安全实验室)
本地提权
1、攻击者需要一个本地用户权限
2、恶意文件需要可执行
方法一:
查看当前Centos为【CentOS Linux release 7.9.2009 (Core)】、当前用户为【test】(非root用户):
上传测试文件到当前目录下,当前无执行权限,需要加执行权
使用此文件需要经过gcc编译,如没有gcc自行下载,此测试文件来自:https://github.com/arthepsy/CVE-2021-4034
输入:gcc cve-2021-4034-poc.c -o exp
得到exp文件:./exp 即可执行,验证id,得到当前权限为root
方法二:
查看当前Centos为【CentOS Linux release 7.9.2009 (Core)】、当前用户为【test】(非root用户):
上传整个测试目录到当前目录下,当前目录下文件无执行权限,需要加执行权,此测试文件来自:https://github.com/berdav/CVE-2021-4034
输入make,得到【cve-2021-4034】文件,./cve-2021-4034执行,验证id,当前权限为root
1、系统检测(参考:深信服千里目安全实验室)
CentOS 用户可采用如下命令升级到安全版本或更高版本:
yum clean all && yum makecache yum update polkit -y
- 1
- 2
验证修复,通过以下命令可查看 Polkit 是否为安全版本:
rpm -qa polkit
- 1
Ubuntu 用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get update sudo apt-get install policykit-1
- 1
- 2
验证修复,通过以下命令可查看 Polkit 是否为安全版本:
dpkg -l policykit-1
- 1
2、官方修复建议
Ubuntu:https://ubuntu.com/security/CVE-2021-4034
Redhat:https://access.redhat.com/security/cve/CVE-2021-4034
Debian:https://security-tracker.debian.org/tracker/CVE-2021-4034
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。