漏洞描述
近日,國(guó)外安全團(tuán)隊(duì)披露了 Polkit 中的 pkexec 組件存在的本地權(quán)限提升漏洞(CVE-2021-4034),Polkit 默認(rèn)安裝在各個(gè)主要的 Linux 發(fā)行版本上,易受該漏洞影響的 pkexec 組件無(wú)法正確處理調(diào)用參數(shù),并會(huì)嘗試將環(huán)境變量作為命令執(zhí)行。攻擊者可以通過(guò)修改環(huán)境變量,從而誘導(dǎo) pkexec 執(zhí)行任意代碼,利用成功可導(dǎo)致非特權(quán)用戶獲得管理員權(quán)限。
程序介紹
pkexec 應(yīng)用程序是一個(gè) setuid 工具,旨在允許非特權(quán)用戶根據(jù)預(yù)定義的策略以特權(quán)用戶身份運(yùn)行命令。
漏洞復(fù)現(xiàn)
圖 1 CVE-2021-4034
影響范圍
由于主流Linux版本改工具為預(yù)裝工具,均受影響?。?!
Debain stretch policykit-1 < 0.105-18+deb9u2
Debain buster policykit-1 < 0.105-25+deb10u1
Debain bookworm, bullseye policykit-1 < 0.105-31.1
Ubuntu 21.10 (Impish Indri) policykit-1 < 0.105-31ubuntu0.1
Ubuntu 21.04 (Hirsute Hippo) policykit-1 Ignored (reached end-of-life)
Ubuntu 20.04 LTS (Focal Fossa) policykit-1 < 0.105-26ubuntu1.2)
Ubuntu 18.04 LTS (Bionic Beaver) policykit-1 < 0.105-20ubuntu0.18.04.6)
Ubuntu 16.04 ESM (Xenial Xerus) policykit-1 < 0.105-14.1ubuntu0.5+esm1)
Ubuntu 14.04 ESM (Trusty Tahr) policykit-1 < 0.105-4ubuntu3.14.04.6+esm1)
CentOS 6 polkit < polkit-0.96-11.el6_10.2
CentOS 7 polkit < polkit-0.112-26.el7_9.1
CentOS 8.0 polkit < polkit-0.115-13.el8_5.1
CentOS 8.2 polkit < polkit-0.115-11.el8_2.2
CentOS 8.4 polkit < polkit-0.115-11.el8_4.2
安全版本
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
修復(fù)建議
CentOS用戶可采用如下命令升級(jí)到安全版本或更高版本:
yum clean all && yum makecache && yum update polkit -y
chmod 0755 /usr/bin/pkexec
驗(yàn)證修復(fù),通過(guò)以下命令可查看Polkit是否為安全版本:
rpm -qa polkit
Ubuntu用戶可采用如下命令升級(jí)至安全版本或更高版本:
sudo apt-get update && sudo apt-get install policykit-1
chmod 0755 /usr/bin/pkexec
驗(yàn)證修復(fù),通過(guò)以下命令可查看Polkit是否為安全版本:
dpkg -l policykit-1
目前各Linux發(fā)行版官方均已給出安全補(bǔ)丁,建議用戶盡快升級(jí)至安全版本,或參照官方說(shuō)明措施進(jìn)行緩解,CentOS、Ubuntu及Debian用戶可參考以下鏈接:
http://www.tjdsmy.cn/security/CVE-2021-4034
http://www.tjdsmy.cn/security/cve/CVE-2021-4034
http://www.tjdsmy.cn/tracker/CVE-2021-4034
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP