top
本站为个人博客,博客所发布的一切文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关,您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。访问和下载本站内容,说明您已同意上述条款

Linux Polkit 权限提升漏洞风险

描述

Linux Polkit 权限提升漏洞风险插图

在 polkit 的 pkexec 实用程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。当前版本的 pkexec 无法正确处理调用参数计数,并最终尝试将环境变量作为命令执行。攻击者可以通过制作环境变量来利用这一点,从而诱导 pkexec 执行任意代码。成功执行后,攻击会导致本地权限提升,从而为非特权用户提供目标计算机上的管理权限。

风险等级

目前漏洞POC已被泄露,攻击者利用该漏洞可导致恶意用户权限提升等危害

影响版本

由于为系统预装工具,目前主流Linux版本均受影响

查看方法

rpm -qa polkit
如polkit版本高于polkit-0.112-18.e17.x86_64则未受影响

解决方法

如果您的环境能够连接互联网,您可以在注册并附加订阅后使用如下命令在线修复:
# yum update --cve CVE-2021-4034

如果您的环境无法连接互联网,您则需要在上述的RHSA页面上下载相应架构的软件包,之后使用如下命令进行安装:
# yum localupdate polkit-0.112-26.el7_9.1.x86_64.rpm

补丁包地址

THE END
icon
1
icon
打赏
icon
分享
icon
二维码
icon
海报
发表评论
评论列表

赶快来坐沙发

诺言博客