CentOS升级polkit版本,解决LinuxPolkit存在权限提升的漏洞(CVE-2。。。CentOS升级polkit版本
漏洞描述
受影响版本的 pkexec ⽆法正确处理调⽤参数计数,最终尝试将环境变量作为命令执⾏,攻击者可以通过修改环境变量来利⽤此漏洞,诱使pkexec 执⾏任意代码,从⽽导致将本地权限提升为 root。
影响范围
由于为系统预装⼯具,⽬前主流 Linux 版本均受影响
参考安全版本
centos6: polkit-0.96-11.e16_10.2
centos7: polkit-0.112-26.el7_9.1
centos8: polkit-0.115-13.el8_5.1
centos8.2: polkit-0.115-11.el8_2.2
centos8.4: polkit-0.115-11.el8_4.2
升级操作
以下操作,是基于⽤CentOS7演⽰ (本⽂使⽤ aliyun 的在线 yum 源),服务器需要可以访问阿⾥云yum源
[root@localhost ~]# cat /etc/redhat-release
CentOS Linux release 7.9.2009 (Core)
1. 查看polkit是否为安全版本
[root@localhost ~]# rpm -qa polkit
polkit-0.112-26.el7.x86_64
2. 配置 aliyun yum 源,如有可⽤yum源,此步骤可以省略
[root@localhost ~]# cd /pos.d/
[root@pos.d]# ls
cve漏洞库
[root@pos.d]# mkdir backup
[root@pos.d]# mv *.repo backup/
[root@pos.d]# wget -c mirrors.aliyun/po -po
[root@pos.d]# ll
总⽤量4
drwxr-xr-x. 2 root root  2201⽉3015:49 backup
-rw-r--r--. 1 root root 252312⽉po
[root@pos.d]# yum clean all && yum makecache
3. 升级到安全本版或最⾼版本
yum update polkit -y
4. 再次查看polkit版本
[root@pos.d]# rpm -qa polkit polkit-0.112-26.el7_9.1.x86_64

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。