LINUXPOLKIT权限提升漏洞(CVE-2021-4034)漏洞通告
1、漏洞简介
近⽇,Qualys研究团队公开披露了在Polkit的pkexec 中发现的⼀个权限提升漏洞,也被称为PwnKit。该漏洞是由于pkexec ⽆法正确处理调⽤参数,从⽽将环境变量作为命令执⾏,任何⾮特权本地⽤户可通过此漏洞获取root权限。⽬前该漏洞PoC已公开。
2、漏洞危害
具有任意⽤户权限的攻击者都可以在默认配置下通过修改环境变量来利⽤此漏洞,从⽽获得受影响主机的root 权限。
xml文件扩展名3、漏洞编号
4、影响范围
2009年5⽉⾄今发布的所有 Polkit 版本
注:Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发⾏版上,所有存在Polkit的Linux系统均受影响。
招商引资项目数据库是什么5、漏洞检测
Linux系统⽤户可以通过查看Polkit版本来判断当前系统是否在受影响范围内,主流Linux发⾏版命令如下:
学html和css的前期分享CentOS:
#rpm -qa polkit
Ubuntu:
#dpkg -l policykit-1
6、修复措施
主流Linux发⾏版已经发布安全补丁或更新版本修复此漏洞,建议⽤户尽快安装补丁或参照官⽅措施进⾏防护:
不受影响版本
CentOS:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2centos和ubuntu
Ubuntu:
Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1
Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1
Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2
Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1
Debain:
Debain stretch:policykit-1 0.105-18+deb9u2
Debain buster:policykit-1 0.105-25+deb10u1
Debain bullseye:policykit-1 0.105-31+deb11u1
Debain bookworm,bullseye:policykit-1 0.105-31.1
前端面试题算法如CentOS、Ubuntu、Debian等使⽤包管理器更新Polkit的Linux发⾏版,可直接运⾏下列命令进⾏更新修复:
CentOS:
#yum clean all && yum makecache
#yum update polkit -y
Ubuntu:
#sudo apt-get update
#sudo apt-get install policykit-1
shodaishaonian临时防护措施:
若受影响⽤户使⽤的操作系统还未发布修复程序,或暂时⽆法安装补丁更新,在不影响业务的情况下可使⽤以下措施进⾏临时防护。执⾏下列系统命令移除 pkexec 的 suid位:
#chmod 0755 /usr/bin/pkexec
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论