近日,網(wǎng)絡上出現(xiàn) Linux 下 Polkit 工具集的本地權限提升漏洞,任何非特權本地用戶可通過此漏洞獲取root權限。目前該漏洞PoC已公開。

漏洞描述
Polkit 是用于在類 Unix 操作系統(tǒng)中控制系統(tǒng)范圍特權的組件。它為非特權進程提供了與特權進程進行通信的有組織的方式。
CVE-2021-4034
polkit 的 pkexec 存在本地權限提升漏洞,已獲得普通權限的攻擊者可通過此漏洞獲取root權限。
該漏洞CVSS評分:7.8,危害等級:高危
影響范圍
影響版本:由于 polkit 為系統(tǒng)預裝工具,目前主流Linux版本均受影響。
修復版本:
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1
修復建議
參考漏洞影響范圍,及時升級至最新安全版本。
無法升級軟件修復包的,可使用以下命令刪除pkexec的SUID-bit權限來規(guī)避漏洞風險:
chmod 0755 /usr/bin/pkexec
示例:
# ll /usr/bin/pkexec
-rwsr-xr-x 1 root root /usr/bin/pkexec
# chmod 0755 /usr/bin/pkexec
# ll /usr/bin/pkexec
-rwxr-xr-x 1 root root /usr/bin/pkexec
ps:文章來源:http://www.zghlxwxcb.cn/news/detail-685540.html
執(zhí)行前權限一般為-rwsr-xr-x ,刪除SUID-bit權限后一般為-rwxr-xr-x文章來源地址http://www.zghlxwxcb.cn/news/detail-685540.html
到了這里,關于Linux Polkit本地權限提升漏洞(CVE-2021-4034)的修復方式建議的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!