01 SOP基本信息
- SOP名称:Linux polkit本地权限提升漏洞(CVE-2021-4034)漏洞处置标准作业程序(SOP)
- 版本:1.0
- 发布日期:2025-01-02
- 作者:just4fun
- 审核人:T小组
- 修订记录:
- 初始版本:创建SOP
02 SOP的用途
该SOP旨在指导漏洞处置人处置Linux polkit本地权限提升漏洞(CVE - 2021 - 4034),确保系统安全性并及时提交给安全部门进行修复验证。
03 SOP的目标用户技能要求
- 具备Linux系统管理的基本技能;
- 熟悉polkit组件的工作原理和功能;
- 掌握本地权限管理相关知识;
- 了解漏洞修复流程和安全验证机制;
- 能够操作命令行进行系统软件包的更新、替换操作。
04 漏洞详细信息
- 漏洞名称:Linux polkit本地权限提升漏洞(CVE-2021-4034)
- CVE编号:CVE-2021-4034
- 漏洞类型:本地权限提升
- 风险等级:高危
- CVSS评分:7.8
- 漏洞描述:CVE-2021-4034是一个影响Linux系统的严重安全漏洞,存在于polkit的pkexec程序中。Polkit是一个在类Unix操作系统中控制系统范围权限的组件,pkexec是Polkit的一部分,允许非特权用户根据预定义的策略以特权用户身份运行命令。由于pkexec在特定情况下无法正确处理调用参数计数,攻击者可以通过控制环境变量,诱导pkexec执行任意代码,从而获得系统的root权限。
- 影响范围:
- CentOS 6/7/8、Ubuntu 14.04~21.10、Debian 等几乎所有主流Linux发行版。
- 安全版本:CentOS 7 需升级至 polkit-0.112-26.el7_9.1 及以上,Ubuntu 20.04需升级至policykit-1-0.105-26ubuntu1.2等。
05 漏洞处置方案
- 升级
建议将 polkit 升级到修复该漏洞的版本(不同发行版对应版本有所不同,例如在Ubuntu中,可以升级到相应的安全版本)。通过系统的包管理工具(如 apt 用于Ubuntu、Debian系列;yum 或 dnf 用于CentOS、Red Hat系列等)进行升级操作。以下是安全版本:
-
- CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
-
- Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 -0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 -0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 -0.105-4ubuntu3.14.04.6+esm1
- 简要说明:
升级到修复版本是最直接有效的方式来应对该漏洞。软件的更新版本中包含了针对漏洞的修复补丁,可以阻止利用该漏洞进行本地权限提升的攻击。这可以确保系统遵循安全的 polkit 认证和权限管理机制,避免恶意本地用户利用漏洞获取不当权限。
- 参考链接
https://access.redhat.com/security/cve/cve-2021-4034,红帽官方提供了关于该漏洞的详细信息,包括漏洞的影响范围、受影响的产品版本以及相应的修复建议等内容。
https://ubuntu.com/security/cve-2021-4034,Ubuntu官方安全通告页面,有关于该漏洞在Ubuntu系统中的情况以及修复方式等相关资讯。这有助于不同发行版的用户根据自己的系统情况进行准确的漏洞处置。
【注意事项】
- 在进行任何修复操作之前,务必备份所有重要数据和配置文件。
- 升级或补丁应用过程中应尽量减少对业务的影响,尽量在维护窗口内完成所有操作。
- 遵循官方提供的安装和配置指南进行操作。
- 在生产环境中升级前,最好在测试环境中先进行测试。
- 修复漏洞前进行充分测试,以确保系统稳定性和安全性。
06 漏洞修补详细步骤
以下是具体可操作的详细修复步骤参考:
1. 识别漏洞:确认当前版本存在漏洞(可使用POC验证剔除误报)
以测试环境操作系统Ubuntu16.04为例,首先使用普通用户登录系统,查看系统版本和当前用户。
使用如下命令查看当前系统安装的组件的版本
dpkg -l policykit-1
unzip CVE-2021-4034-main.zip
cd CVE-2021-4034-main/
python3 CVE-2021-4034.py
id
whoami
2. 实施修复:升级policykit-1到安全版本0.105-14.1ubuntu0.5+esm1。
2021年04月,Ubuntu 16.04 LTS(Xenial Xerus)停止为期5年的标准支持维护,Ubuntu 16.04 LTS后续将过渡到扩展安全维护(ESM)的阶段。可以通过Ubuntu订阅服务(UA-I)为Ubuntu 16.04实例获取ESM更新支持。
以下是获取更新支持的步骤。
sudo apt update ;
sudo apt install ubuntu-advantage-tools -y ;
sudo ua attach C125xeenoxeCVEeV83MCP6essXXXXX(此处替换为上一步自己的Token) ;
sudo apt update ;
sudo apt-get install policykit-1
dpkg -l policykit-1
3. 验证修复:POC验证漏洞已修复
cd CVE-2021-4034-main/
python3 CVE-2021-4034.py
原文始发于微信公众号(方桥安全漏洞防治中心):【漏洞处置SOP】Linux polkit本地权限提升漏洞(CVE-2021-4034)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论