CVE-2021-4034 Polkit Pkexec本地提权

admin 2022年1月27日13:26:36评论269 views字数 1351阅读4分30秒阅读模式

0X00    漏洞详情


Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。


1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。


堪比Windows下的烂土豆,好用

复现EXP下载地址:https://github.com/berdav/CVE-2021-4034

 

0X01    影响范围


目前主流Linux版本均受影响

不受影响版本:
CentOS:polkit-0.115
Ubuntu:policykit-1- 0.105


自2009年以来的所有 Polkit 版本(存在于所有主流的 Linux 发行版中)。

 

0X02    安全建议


漏洞缓解措施


CentOS用户可采用如下命令升级到安全版本或更高版本
yum cleanall && yum makecacheyum updatepolkit -y
验证修复,通过以下命令可查看Polkit是否为安全版本:
rpm -qa polkit
Ubuntu用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get updatesudo apt-get installpolicykit-1
验证修复,通过以下命令可查看Polkit是否为安全版本:
dpkg -l policykit-1


修补建议


目前此漏洞已经可以修复,建议受影响用户及时升级更新。


1. Ubuntu已经为PolicyKit推送了更新,以解决14.04和16.04 ESM版本以及最近的18.04、20.04和21.04版本中的漏洞。

下载链接:https://ubuntu.com/security/notices/USN-5252-2

2. Red Hat已经为 polkit on Workstation 和 Enterprise 产品上的polkit提供了安全更新。

下载链接:https://access.redhat.com/security/security-updates/#/?q=polkit&p=1&sort=portal_publication_date%20desc&rows=10&portal_advisory_type=Security%20Advisory&documentKind=PortalProduct

3. 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施

chmod 0755 /usr/bin/pkexec

CVE-2021-4034 Polkit Pkexec本地提权


推荐阅读:


干货 | 最全的Weblogic漏洞复现笔记


干货|最全的Tomcat漏洞复现笔记


干货 | 80篇+网络安全面试经验帖


点赞,转发,在看


CVE-2021-4034 Polkit Pkexec本地提权

原文始发于微信公众号(HACK学习呀):CVE-2021-4034 Polkit Pkexec本地提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月27日13:26:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-4034 Polkit Pkexec本地提权https://cn-sec.com/archives/756405.html

发表评论

匿名网友 填写信息