【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)

admin 2025年3月5日20:18:07评论12 views字数 3076阅读10分15秒阅读模式

 

01 SOP基本信息

  • SOP名称:Linux polkit本地权限提升漏洞(CVE-2021-4034)漏洞处置标准作业程序(SOP)
  • 版本:1.0
  • 发布日期:2025-01-02
  • 作者:just4fun
  • 审核人:T小组
  • 修订记录:
    • 初始版本:创建SOP

02 SOP的用途

该SOP旨在指导漏洞处置人处置Linux polkit本地权限提升漏洞(CVE - 2021 - 4034),确保系统安全性并及时提交给安全部门进行修复验证。

03 SOP的目标用户技能要求

  1. 具备Linux系统管理的基本技能;
  2. 熟悉polkit组件的工作原理和功能;
  3. 掌握本地权限管理相关知识;
  4. 了解漏洞修复流程和安全验证机制;
  5. 能够操作命令行进行系统软件包的更新、替换操作。

04 漏洞详细信息

  • 漏洞名称:Linux polkit本地权限提升漏洞(CVE-2021-4034)
  • CVE编号:CVE-2021-4034
  • 漏洞类型:本地权限提升
  • 风险等级:高危
  • CVSS评分:7.8
  • 漏洞描述:CVE-2021-4034是一个影响Linux系统的严重安全漏洞,存在于polkit的pkexec程序中。Polkit是一个在类Unix操作系统中控制系统范围权限的组件,pkexec是Polkit的一部分,允许非特权用户根据预定义的策略以特权用户身份运行命令。由于pkexec在特定情况下无法正确处理调用参数计数,攻击者可以通过控制环境变量,诱导pkexec执行任意代码,从而获得系统的root权限。
  • 影响范围:
    • CentOS 6/7/8、Ubuntu 14.04~21.10、Debian 等几乎所有主流Linux发行版。
    • 安全版本:CentOS 7 需升级至 polkit-0.112-26.el7_9.1 及以上,Ubuntu 20.04需升级至policykit-1-0.105-26ubuntu1.2等。

05 漏洞处置方案

  1. 升级

    建议将 polkit 升级到修复该漏洞的版本(不同发行版对应版本有所不同,例如在Ubuntu中,可以升级到相应的安全版本)。通过系统的包管理工具(如 apt 用于Ubuntu、Debian系列;yum 或 dnf 用于CentOS、Red Hat系列等)进行升级操作。以下是安全版本:

    • CentOS系列:

CentOS 6:polkit-0.96-11.el6_10.2

CentOS 7:polkit-0.112-26.el7_9.1

CentOS 8.0:polkit-0.115-13.el8_5.1

CentOS 8.2:polkit-0.115-11.el8_2.2

CentOS 8.4:polkit-0.115-11.el8_4.2

    • Ubuntu系列:

Ubuntu 20.04 LTS:policykit-1 -0.105-26ubuntu1.2

Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6

Ubuntu 16.04 ESM:policykit-1 -0.105-14.1ubuntu0.5+esm1

Ubuntu 14.04 ESM:policykit-1 -0.105-4ubuntu3.14.04.6+esm1

  • 简要说明:

    升级到修复版本是最直接有效的方式来应对该漏洞。软件的更新版本中包含了针对漏洞的修复补丁,可以阻止利用该漏洞进行本地权限提升的攻击。这可以确保系统遵循安全的 polkit 认证和权限管理机制,避免恶意本地用户利用漏洞获取不当权限。

  1. 参考链接

    https://access.redhat.com/security/cve/cve-2021-4034,红帽官方提供了关于该漏洞的详细信息,包括漏洞的影响范围、受影响的产品版本以及相应的修复建议等内容。

    https://ubuntu.com/security/cve-2021-4034,Ubuntu官方安全通告页面,有关于该漏洞在Ubuntu系统中的情况以及修复方式等相关资讯。这有助于不同发行版的用户根据自己的系统情况进行准确的漏洞处置。

【注意事项】

  • 在进行任何修复操作之前,务必备份所有重要数据和配置文件。
  • 升级或补丁应用过程中应尽量减少对业务的影响,尽量在维护窗口内完成所有操作。
  • 遵循官方提供的安装和配置指南进行操作。
  • 在生产环境中升级前,最好在测试环境中先进行测试。
  • 修复漏洞前进行充分测试,以确保系统稳定性和安全性。

06 漏洞修补详细步骤

以下是具体可操作的详细修复步骤参考:

1. 识别漏洞:确认当前版本存在漏洞(可使用POC验证剔除误报)

以测试环境操作系统Ubuntu16.04为例,首先使用普通用户登录系统,查看系统版本和当前用户。

【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)

使用如下命令查看当前系统安装的组件的版本

dpkg -l  policykit-1

 

【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)
识别到当前版本为0.105-14.1ubuntu0.5 ,为存在漏洞的版本。
为了提升效率可以借助公开的漏洞验证程序进行验证,程序地址为https://github.com/joeammond/CVE-2021-4034 ,点击页面的Download ZIP按钮下载到本地,文件名称为CVE-2021-4034-main.zip。
【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)
将文件放置到测试环境中,以普通用户(非root)依次运行以下命令:

unzip CVE-2021-4034-main.zip cd CVE-2021-4034-main/python3 CVE-2021-4034.py idwhoami

 

【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)

根据交互结果可知,以root身份进入到Shell环境中,已经完成了提权操作,获取了root用户的权限,证明当前版本存在漏洞。

2. 实施修复:升级policykit-1到安全版本0.105-14.1ubuntu0.5+esm1。

2021年04月,Ubuntu 16.04 LTS(Xenial Xerus)停止为期5年的标准支持维护,Ubuntu 16.04 LTS后续将过渡到扩展安全维护(ESM)的阶段。可以通过Ubuntu订阅服务(UA-I)为Ubuntu 16.04实例获取ESM更新支持。

以下是获取更新支持的步骤。

首先访问ubuntu官网(https://ubuntu.com/),然后在顶部菜单栏,单击Sign in。
需要使用Ubuntu账号登录,如果没有Ubuntu账号,需要根据实际的页面提示完成注册并登录Ubuntu官网。登录之后访问访问Subscription(https://ubuntu.com/pro/subscribe)页面,选择Myself ,然后单击Register。
【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)
然后在Free Personal Token区域,获取并自行保存Token值。
【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)
接下来使用命令进行升级

sudo apt update ; sudo apt install ubuntu-advantage-tools -y ; sudo ua attach C125xeenoxeCVEeV83MCP6essXXXXX(此处替换为上一步自己的Token) ; sudo apt update ; sudo apt-get install policykit-1

 

【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)
使用如下命令查看当前系统安装的组件的版本,可见版本号已更新为安全版本0.105-14.1ubuntu0.5+esm1。
dpkg -l  policykit-1
【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)

3. 验证修复:POC验证漏洞已修复

切换到验证程序目录下,再次运行验证程序。

cd CVE-2021-4034-main/python3 CVE-2021-4034.py

 

可以看到未进入到Shell环境中而是直接退出程序了,因此证明漏洞已修复。
【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)

原文始发于微信公众号(方桥安全漏洞防治中心):【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日20:18:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)https://cn-sec.com/archives/3800625.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息