隐藏12年之久的提权漏洞-PwnKit(CVE-2021

admin 2022年1月28日17:14:35安全漏洞评论144 views1209字阅读4分1秒阅读模式

0x00 漏洞简介

Qualys研究团队在polkit的pkexec中发现了内存损坏漏洞,pkexec是一个SUID根程序,默认安装在每个主要Linux发行版上。
由于当前版本的 pkexec 无法正确处理调用参数计数,并最终尝试将环境变量作为命令执行。攻击者可以通过控制环境变量的方式诱导 pkexec 执行任意代码,从而获得目标主机的root权限。
据说这个漏洞已经隐藏了 12 年多,影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本。

隐藏12年之久的提权漏洞-PwnKit(CVE-2021

0x01 利用方法

只需3步走即可获得root权限:

1.解压提权脚本 
2.执行make 
3.执行./cve-2021-4034 

目前飓风安全团队已在Ubuntu 20.04 LTS上复现成功。

隐藏12年之久的提权漏洞-PwnKit(CVE-2021

0x02 临时措施

如果您的操作系统没有可用的补丁,您可以从pkexec中删除SUID位,作为临时缓解措施。
例如:# chmod 0755 /usr/bin/pkexec


影响范围
1.影响版本:由于 polkit 为系统预装工具,目前主流Linux版本均受影响。

修复版本:

CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2


Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
————————————————

2、CentOS 7的用户可通过yum update polkit升级修复,Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用;
3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复
4、Anolis OS(龙蜥)的用户可通过yum update polkit升级修复
5、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过apt update policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;
6、其他Linux发行版操作系统OS建议联系官方寻求软件包修复源。

原文始发于微信公众号(飓风网络安全):隐藏12年之久的提权漏洞-PwnKit(CVE-2021

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月28日17:14:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  隐藏12年之久的提权漏洞-PwnKit(CVE-2021 https://cn-sec.com/archives/758831.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: