Linux Polkit 被披露出存在权限提升漏洞,漏洞编号CVE-2021-4034。可导致恶意用户权限提升等危害。
建议及时开展安全自查,如在受影响范围,请及时进行更新修复,避免被外部攻击者入侵。下面就让全球主机测评小编来带大家了解一下吧。
漏洞详情
近日,国外安全团队发布公告称,在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。 pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。 攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限。
风险等级
高风险
漏洞风险
目前漏洞POC已被泄露,攻击者利用该漏洞可导致恶意用户权限提升等危害
影响版本
由于为系统预装工具,目前主流Linux版本均受影响
安全版本
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1(腾讯云默认不受影响)
CentOS 8.2:polkit-0.115-11.el8_2.2(腾讯云默认不受影响)
CentOS 8.4:polkit-0.115-11.el8_4.2(腾讯云默认不受影响)
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1
修复建议CentOS用户可采用如下命令升级到安全版本或更高版本:
yum clean all && yum makecache
yum update polkit -y
通过以下命令可查看Polkit是否为安全版本:rpm -qa polkit
Ubuntu用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get update
sudo apt-get install policykit-1
通过以下命令可查看Polkit是否为安全版本:dpkg -l policykit-1
官方源未更新用户可通过以下命令临时缓解:
chmod 0755 /usr/bin/pkexec
目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解,CentOS、Ubuntu及Debian用户可参考以下链接:
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034
微信扫码关注全球主机测评微信公众号,我们将为您提供更多最新最全最专业的行业资讯以及主机促销活动