
最新動態(tài)
【漏洞預(yù)警】Linux Polkit 權(quán)限提升漏洞風(fēng)險通告(CVE-2021-4034)
2022-01-28
漏洞概述
近日,華云應(yīng)急響應(yīng)中心監(jiān)測安全機構(gòu)發(fā)布公告稱在 polkit 的 pkexec 程序中發(fā)現(xiàn)了一個本地權(quán)限提升漏洞。pkexec 應(yīng)用程序是一個 setuid 工具,旨在允許非特權(quán)用戶根據(jù)預(yù)定義的策略以特權(quán)用戶身份運行命令。
由于當前版本的 pkexec 無法正確處理調(diào)用參數(shù)計數(shù),并最終會嘗試將環(huán)境變量作為命令執(zhí)行。攻擊者可以通過控制環(huán)境變量,從而誘導(dǎo) pkexec 執(zhí)行任意代碼。利用成功后,可導(dǎo)致非特權(quán)用戶獲得管理員權(quán)限。
風(fēng)險等級
高。目前漏洞POC已被泄露,攻擊者利用該漏洞可導(dǎo)致惡意用戶權(quán)限提升等危害
影響版本
由于為系統(tǒng)預(yù)裝工具,目前主流Linux版本均受影響
安全版本
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
修復(fù)建議
目前各Linux發(fā)行版官方均已給出安全補丁,建議用戶盡快升級至安全版本,或參照官方說明措施進行緩解,CentOS、Ubuntu及Debian用戶可參考以下鏈接:
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034
近日,華云應(yīng)急響應(yīng)中心監(jiān)測安全機構(gòu)發(fā)布公告稱在 polkit 的 pkexec 程序中發(fā)現(xiàn)了一個本地權(quán)限提升漏洞。pkexec 應(yīng)用程序是一個 setuid 工具,旨在允許非特權(quán)用戶根據(jù)預(yù)定義的策略以特權(quán)用戶身份運行命令。
由于當前版本的 pkexec 無法正確處理調(diào)用參數(shù)計數(shù),并最終會嘗試將環(huán)境變量作為命令執(zhí)行。攻擊者可以通過控制環(huán)境變量,從而誘導(dǎo) pkexec 執(zhí)行任意代碼。利用成功后,可導(dǎo)致非特權(quán)用戶獲得管理員權(quán)限。
風(fēng)險等級
高。目前漏洞POC已被泄露,攻擊者利用該漏洞可導(dǎo)致惡意用戶權(quán)限提升等危害
影響版本
由于為系統(tǒng)預(yù)裝工具,目前主流Linux版本均受影響
安全版本
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
修復(fù)建議
目前各Linux發(fā)行版官方均已給出安全補丁,建議用戶盡快升級至安全版本,或參照官方說明措施進行緩解,CentOS、Ubuntu及Debian用戶可參考以下鏈接:
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034