Polkit权限提升漏洞(CVE-2021-4034)利用及修复
Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复文章目录Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复漏洞说明危害等级影响版本修复版本漏洞利用漏洞修复升级polkit版本临时修复方案-调整pkexec权限意见反馈漏洞说明2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞漏洞细节,polk
Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复
漏洞说明
2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。
pkexec应用程序为Linux系统预装工具,漏洞影响Ubuntu、Debian、Fedora、CentOS等主流Linux系统。攻击者可通过构造特定的参数诱导pkexec执行任意代码,从而获取本地管理员权限。该漏洞影响范围大,潜在危害程度高。
危害等级
高危
影响版本
由于 polkit 为系统预装工具,目前主流Linux版本均受影响。
自2009年5月的第一个版本至2021年11月18日漏洞提交日期的所有发布版本。
修复版本
CentOS:
- CentOS 6: polkit-0.96-11.el6_10.2
- CentOS 7: polkit-0.112-26.el7_9.1
- CentOS 8.0: polkit-0.115-13.el8_5.1
- CentOS 8.2: polkit-0.115-11.el8_2.2
- CentOS 8.4: polkit-0.115-11.el8_4.2
Ubuntu:
- Ubuntu 14.04 ESM: policykit-1-0.105-4ubuntu3.14.04.6+esm1
- Ubuntu 16.04 ESM: policykit-1-0.105-14.1ubuntu0.5+esm1
- Ubuntu 18.04 LTS: policykit-1-0.105-20ubuntu0.18.04.6
- Ubuntu 20.04 LTS: policykit-1-0.105-26ubuntu1.2
- Ubuntu 21.10: policykit-1-0.105-31ubuntu0.1
Debain:
- Debain stretch: policykit-1 0.105-18+deb9u2
- Debain buster: policykit-1 0.105-25+deb10u1
- Debain bullseye: policykit-1 0.105-31+deb11u1
- Debain bookworm,bullseye: policykit-1 0.105-31.1
漏洞利用
目前该漏洞PoC已公开。
https://github.com/signfind/CVE-2021-4034
CentOS7漏洞利用:
漏洞修复
升级polkit版本
目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解
CentOS、Ubuntu及Debian用户可参考以下链接:
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034
CentOS7升级修复验证:
临时修复方案-调整pkexec权限
针对未提供升级补丁的发行版本,或不能直接升级的业务环境,可以进行以下缓解操作:
chmod 0755 /usr/bin/pkexec # 调整pkexec权限
CentOS7临时修复验证:
pkexec权限调整前
pkexec权限调整后
意见反馈
如果您有任何意见或建议,请及时反馈至xxx安全小组(xxx@abc.com)。
感谢您的支持!
更多推荐
所有评论(0)