国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux Polkit本地權限提升漏洞(CVE-2021-4034)的修復方式建議

這篇具有很好參考價值的文章主要介紹了Linux Polkit本地權限提升漏洞(CVE-2021-4034)的修復方式建議。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

近日,網(wǎng)絡上出現(xiàn) Linux 下 Polkit 工具集的本地權限提升漏洞,任何非特權本地用戶可通過此漏洞獲取root權限。目前該漏洞PoC已公開。

Linux Polkit本地權限提升漏洞(CVE-2021-4034)的修復方式建議,網(wǎng)絡安全,網(wǎng)絡,web安全,Powered by 金山文檔

漏洞描述

Polkit 是用于在類 Unix 操作系統(tǒng)中控制系統(tǒng)范圍特權的組件。它為非特權進程提供了與特權進程進行通信的有組織的方式。

CVE-2021-4034

polkit 的 pkexec 存在本地權限提升漏洞,已獲得普通權限的攻擊者可通過此漏洞獲取root權限。

該漏洞CVSS評分:7.8,危害等級:高危

影響范圍

影響版本:由于 polkit 為系統(tǒng)預裝工具,目前主流Linux版本均受影響。

修復版本:

CentOS系列:

CentOS 6:polkit-0.96-11.el6_10.2

CentOS 7:polkit-0.112-26.el7_9.1

CentOS 8.0:polkit-0.115-13.el8_5.1

CentOS 8.2:polkit-0.115-11.el8_2.2

CentOS 8.4:polkit-0.115-11.el8_4.2

Ubuntu系列:

Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2

Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6

Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1

Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1

修復建議

參考漏洞影響范圍,及時升級至最新安全版本。

無法升級軟件修復包的,可使用以下命令刪除pkexec的SUID-bit權限來規(guī)避漏洞風險:

chmod 0755 /usr/bin/pkexec

示例:

# ll /usr/bin/pkexec

-rwsr-xr-x 1 root root /usr/bin/pkexec

# chmod 0755 /usr/bin/pkexec

# ll /usr/bin/pkexec

-rwxr-xr-x 1 root root /usr/bin/pkexec

ps:

執(zhí)行前權限一般為-rwsr-xr-x ,刪除SUID-bit權限后一般為-rwxr-xr-x文章來源地址http://www.zghlxwxcb.cn/news/detail-685540.html

到了這里,關于Linux Polkit本地權限提升漏洞(CVE-2021-4034)的修復方式建議的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • CVE-2021-4034漏洞原理解析

    CVE-2021-4034漏洞原理解析

    本篇文章主要敘述CVE-2021-4034漏洞,該漏洞影響的linux發(fā)行版眾多,例如:Ubuntu、CentOS、Debian等等,該漏洞為Linux系統(tǒng)本地提權漏洞,利用腳本已經(jīng)公開,利用簡單且穩(wěn)定,腳本地址:Github 當攻擊者獲取目標系統(tǒng)普通用戶權限時,利用該腳本即可直接獲得root權限,該漏洞的主要

    2023年04月12日
    瀏覽(19)
  • CVE-2021-1675 Windows Print Spooler權限提升漏洞復現(xiàn)

    CVE-2021-1675 Windows Print Spooler權限提升漏洞復現(xiàn)

    Microsoft Windows Print Spooler 服務未能限制對RpcAddPrinterDriverEx()函數(shù)的訪問,該函數(shù)可能允許遠程身份驗證的攻擊者以系統(tǒng)權限在易受攻擊的系統(tǒng)上執(zhí)行任意代碼。該RpcAddPrinterDriverEx()函數(shù)用于在系統(tǒng)上安裝打印機驅動程序。此函數(shù)的參數(shù)之一是DRIVER_CONTAINER對象,它包含有關添加的

    2024年02月06日
    瀏覽(24)
  • CVE-2023-36874 Windows錯誤報告服務本地權限提升漏洞分析

    CVE-2023-36874 Windows錯誤報告服務本地權限提升漏洞分析

    漏洞簡介 Windows錯誤報告服務在提交錯誤報告前會創(chuàng)建 wermgr.exe 進程,而攻擊者使用特殊手法欺騙系統(tǒng)創(chuàng)建偽造的wermgr.exe進程,從而以 system 權限執(zhí)行代碼。 影響版本 危害等級 7.8 ∣ H I G H textcolor{Red}{7.8 | HIGH} 7.8∣ H I G H 漏洞復現(xiàn) 首先在C盤下創(chuàng)建一個目錄testsystem32,然后將

    2024年02月11日
    瀏覽(19)
  • 【權限提升】Linux Sudo權限提升漏洞(CVE-2023-22809)

    【權限提升】Linux Sudo權限提升漏洞(CVE-2023-22809)

    Sudo存在權限提升漏洞,攻擊者可過特定的payload獲取服務器 ROOT權限 sudo (su \\\" do\\\")允許系統(tǒng)管理員將權限委托給某些用戶(或用戶組),能夠以ROOT用戶或其他用戶身份運行部分(或全部)命令。 sudo使用用戶提供的環(huán)境變量讓用戶選擇他們所選擇的編輯器。的內(nèi)容其中一個變量擴展了傳

    2023年04月25日
    瀏覽(40)
  • Linux DirtyPipe權限提升漏洞 CVE-2022-0847

    Linux DirtyPipe權限提升漏洞 CVE-2022-0847

    CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux內(nèi)核 5.8 及之后版本中的本地提權漏洞。攻擊者通過利用此漏洞,可覆蓋重寫任意可讀文件中的數(shù)據(jù),從而可將普通權限的用戶提升到特權 root。 CVE-2022-0847 的漏洞原理類似于 CVE-2016-5195 臟牛漏洞(Dirty Cow),但它更容易被利用

    2024年02月09日
    瀏覽(18)
  • [漏洞修復]Docker runc容器逃逸漏洞(CVE-2021-30465)

    [漏洞修復]Docker runc容器逃逸漏洞(CVE-2021-30465)

    2021年5月31日,阿里云應急響應中心監(jiān)測到國外安全研究人員披露 CVE-2021-30465 runc 符號鏈接掛載與容器逃逸漏洞。 針對該漏洞的整改過程。 runc是一個輕量級通用容器運行環(huán)境,它允許一個簡化的探針到運行和調(diào)試的底層容器的功能,不需要整個docker守護進程的接口。 runc存在

    2024年02月12日
    瀏覽(20)
  • log4j官方漏洞修復史(更新至2.17.1/CVE-2021-44832)

    log4j官方漏洞修復史(更新至2.17.1/CVE-2021-44832)

    自從log4j2.14.1版本爆出漏洞后,官方截止目前為止,共發(fā)布了3個穩(wěn)定版本,分別是15.0、16.0、17.0。 本篇文章就分析一下每個版本都做了哪些事情,以此來評估每個版本升級的必要性。 分割線--------------------------------------------------------------------------------------- 在28號晚上,log4

    2024年02月07日
    瀏覽(76)
  • 【漏洞修復】Cisco IOS XE軟件Web UI權限提升漏洞及修復方法

    【漏洞修復】Cisco IOS XE軟件Web UI權限提升漏洞及修復方法

    關于Cisco IOS XE軟件Web UI權限提升漏洞及修復方法 Cisco IOS XE Unauthenticatd Remote Command Execution (CVE-2023-20198) (Direct Check) Severity:Critical Vulnerability Priority Rating (VPR): 10.0 Risk Factor: Critical CVSS v3.0 Base Score 10.0 運行Cisco IOS XE軟件版本 16.x及更高版本 的產(chǎn)品才會受到影響。 Nexus產(chǎn)品、ACI、傳

    2024年02月03日
    瀏覽(51)
  • 【漏洞修復】 CVE Linux 系統(tǒng)應用漏洞修復筆記

    【漏洞修復】 CVE Linux 系統(tǒng)應用漏洞修復筆記

    此文章主要記錄工作中遇到的漏洞以及修復過程。 名稱 SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】【可驗證】 詳細描述 TLS是安全傳輸層協(xié)議,用于在兩個通信應用程序之間提供保密性和數(shù)據(jù)完整性。TLS, SSH, IPSec協(xié)商及其他產(chǎn)品中使用的IDEA、DES及Triple DES密碼或者3DES及

    2024年02月07日
    瀏覽(48)
  • linux CVE-2019-13272 本地特權漏洞

    linux CVE-2019-13272 本地特權漏洞

    在5.1.17之前的Linux內(nèi)核中,kernel / ptrace.c中的ptrace_link錯誤地處理了想要創(chuàng)建ptrace關系的進程的憑據(jù)記錄,這允許本地用戶通過利用父子的某些方案來獲取root訪問權限 進程關系,父進程刪除權限并調(diào)用execve(可能允許攻擊者控制)。 一個影響因素是對象壽命問題(也可能導致

    2024年02月08日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包