阿白
发布于 2022-08-14 / 470 阅读
0
0

Polkit pkexec权限提升漏洞(CVE-2021-4034)-polkitpkexec权限提升漏洞cve-2021-4034

漏洞概述

漏洞详情Polkit(PolicyKit)是一个用于控制类Unix系统中系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。

1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。

自2009年5月的第一个版本(提交c8c3d83,“添加pkexec(1)命令”)以来,该漏洞至少存在了12年,并影响到所有版本的pkexec。此外,由于此漏洞易于利用,且技术细节已经公开,目前已有公开可用的PoC/EXP。 影响范围自2009年以来的所有 Polkit 版本(存在于所有主流的 Linux 发行版中)。

2d5104b6c0e24c6979211fc4d93e9d2e.png
96332ae5b8f389c0904f1422933341b9.png

漏洞检测

Linux系统用户可以通过查看Polkit版本来判断当前系统是否在受影响范围内,主流Linux发行版命令如下:
CentOS:

rpm -qa polkit

Ubuntu:

dpkg -l policykit-1

修复建议

  1. 目前此漏洞已经修复,建议受影响用户及时升级更新。补丁下载链接:https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683

  2. 目前主流Linux发行版均已发布安全补丁或更新版本修复此漏洞,建议用户尽快安装补丁或参照官方措施进行防护

Linux发行版 官方通告
Ubuntu https://ubuntu.com/security/CVE-2021-4034
Debain https://security-tracker.debian.org/tracker/CVE-2021-4034
Redhat https://access.redhat.com/security/cve/CVE-2021-4034
Gentoo https://bugs.gentoo.org/show_bug.cgi?id=CVE-2021-4034
Mageia https://advisories.mageia.org/CVE-2021-4034.html

注:如CentOS、Ubuntu、Debian等使用包管理器更新Polkit的Linux发行版,可直接运行下列命令进行更新修复:

CentOS

yum clean all && yum makecache
yum update polkit -y

Ubuntu

sudo apt-get update
sudo apt-get install policykit-1

Debian

apt upgrade policykit-1

临时防护

若受影响用户使用的操作系统还未发布修复程序,或暂时无法安装补丁更新,在不影响业务的情况下可使用以下措施进行临时防护。

chmod 0755 /usr/bin/pkexec

参考来源

https://pubs.opengroup.org/onlinepubs/007908799/xsh/iconv_open.html

https://wiki.archlinux.org/title/Polkit_(简体中文)


评论