漏洞概述
漏洞详情Polkit(PolicyKit)是一个用于控制类Unix系统中系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。
1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。
自2009年5月的第一个版本(提交c8c3d83,“添加pkexec(1)命令”)以来,该漏洞至少存在了12年,并影响到所有版本的pkexec。此外,由于此漏洞易于利用,且技术细节已经公开,目前已有公开可用的PoC/EXP。 影响范围自2009年以来的所有 Polkit 版本(存在于所有主流的 Linux 发行版中)。
漏洞检测
Linux系统用户可以通过查看Polkit版本来判断当前系统是否在受影响范围内,主流Linux发行版命令如下:
CentOS:
rpm -qa polkit
Ubuntu:
dpkg -l policykit-1
修复建议
-
目前此漏洞已经修复,建议受影响用户及时升级更新。补丁下载链接:https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683
-
目前主流Linux发行版均已发布安全补丁或更新版本修复此漏洞,建议用户尽快安装补丁或参照官方措施进行防护
注:如CentOS、Ubuntu、Debian等使用包管理器更新Polkit的Linux发行版,可直接运行下列命令进行更新修复:
CentOS
yum clean all && yum makecache
yum update polkit -y
Ubuntu
sudo apt-get update
sudo apt-get install policykit-1
Debian
apt upgrade policykit-1
临时防护
若受影响用户使用的操作系统还未发布修复程序,或暂时无法安装补丁更新,在不影响业务的情况下可使用以下措施进行临时防护。
chmod 0755 /usr/bin/pkexec
参考来源
https://pubs.opengroup.org/onlinepubs/007908799/xsh/iconv_open.html