描述
在 polkit 的 pkexec 实用程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。当前版本的 pkexec 无法正确处理调用参数计数,并最终尝试将环境变量作为命令执行。攻击者可以通过制作环境变量来利用这一点,从而诱导 pkexec 执行任意代码。成功执行后,攻击会导致本地权限提升,从而为非特权用户提供目标计算机上的管理权限。
风险等级
目前漏洞POC已被泄露,攻击者利用该漏洞可导致恶意用户权限提升等危害
影响版本
由于为系统预装工具,目前主流Linux版本均受影响
查看方法
rpm -qa polkit
如polkit版本高于polkit-0.112-18.e17.x86_64则未受影响
解决方法
如果您的环境能够连接互联网,您可以在注册并附加订阅后使用如下命令在线修复:# yum update --cve CVE-2021-4034
如果您的环境无法连接互联网,您则需要在上述的RHSA页面上下载相应架构的软件包,之后使用如下命令进行安装:# yum localupdate polkit-0.112-26.el7_9.1.x86_64.rpm
补丁包地址
[c-downbtn type=”123″ url=”https://www.123pan.com/s/Iu2eVv-eSXod.html” pwd=””]资源文件下载[/c-downbtn]
原创文章,作者:AIRF,如若转载,请注明出处:http://www.ai-rf.com/index.php/2022/01/28/linux-polkit-%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e6%bc%8f%e6%b4%9e%e9%a3%8e%e9%99%a9/
