国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Linux polkit權限提升漏洞修復

IT那活兒 / 1983人閱讀
Linux polkit權限提升漏洞修復

點擊上方“IT那活兒”,關注后了解更多內容,不管IT什么活兒,干就完了?。。?/span>


01


漏洞介紹


在Polkit的pkexec中有一個權限提升漏洞CVE-2021-4034,也稱為PwnKit。該漏洞是由于pkexec無法正確處理調用參數,從而將環境變量作為命令執行,具有任意用戶權限的攻擊者都可以在默認配置下通過修改環境變量來利用此漏洞,從而獲得受影響主機的root權限。
Polkit(PolicyKit)是類Unix系統中一個應用程序級別的工具集,通過定義和審核權限規則,實現不同優先級進程間的通訊。pkexec是Polkit開源應用框架的一部分,可以使授權非特權用戶根據定義的策略以特權用戶的身份執行命令。
CVE-2021-4034官網描述如下圖所示:

02


漏洞影響


Polkit預裝在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多個Linux發行版上,所有存在Polkit的Linux系統均受影響。
不受影響版本:
1)Ubuntu:
  • Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1

  • Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm

  • Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6

  • Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2

  • Ubuntu 21.10 :policykit-1-0.105-31ubuntu0.1

2)CentOS:
  • CentOS 6  :polkit-0.96-11.el6_10.2

  • CentOS 7  :polkit-0.112-26.el7_9.1

  • CentOS 8.0 :polkit-0.115-13.el8_5.1

  • CentOS 8.2 :polkit-0.115-11.el8_2.2

  • CentOS 8.4 :polkit-0.115-11.el8_4.2

3)Debain:
  • Debain stretch :policykit-1 0.105-18+deb9u2

  • Debain buster :policykit-1 0.105-25+deb10u1

  • Debain bullseye :policykit-1 0.105-31+deb11u1

  • Debain bookworm,bullseye:policykit-1 0.105-31.1


03


漏洞復現


在githup下載POC(CVE-2021-4034-main.zip)并通過普通用戶上傳至目標主機并解壓:
解壓后進入CVE-2021-4034-main目錄,執行make命令,執行完成后運行./cve-2021-4034便可以切換好root用戶,如下圖所示:

04


修復方法


永久修復:通過升級Polkit的版本可以實現永久修復該漏洞。
4.1 linux 7操作系統修復
使用該rpm包升級(polkit-0.112-26.el7_9.1.x86_64.rpm):
將rpm包上傳到目標主機后使用以下命令行升級:
rpm -Uvh polkit-0.96-11.el6_10.2.x86_64.rpm
升級前版本:
[root@rac1 oracle]# rpm -qa|grep polkit
polkit-pkla-compat-0.1-4.el7.x86_64
polkit-0.112-18.el7.x86_64
[root@rac1 oracle]# cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.6 (Maipo)
升級后版本為:
[root@rac1 oracle]# rpm -Uvh polkit-0.112-26.el7_9.1.x86_64.rpm
warning: polkit-0.112-26.el7_9.1.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID fd431d51: NOKEY
Preparing... ################################# [100%]
Updating / installing...

1:polkit-0.112-26.el7_9.1 ###
############################## [ 50%]
Cleaning up / removing...

2:polkit-0.112-18.el7 ################################# [100%]
[root@rac1 oracle]#
[root@rac1 oracle]# rpm -qa|grep polkit
polkit-pkla-compat-0.1-4.el7.x86_64
polkit-0.112-26.el7_9.1.x86_64
再次進行漏洞攻擊:
[oracle@rac1 CVE-2021-4034-main]$ ./cve-2021-4034
pkexec --version |
--help |
--disable-internal-agent |
[--user username] PROGRAM [ARGUMENTS...]
See the pkexec manual page for more details.
Report bugs to: http://lists.freedesktop.org/mailman/listinfo/polkit-devel
polkit home page: //www.freedesktop.org/wiki/Software/polkit>
未能成功切到root用戶,漏洞修復成功。
4.2 linux 6操作系統則用以下安裝包升級
polkit-0.96-11.el6_10.2.x86_64.rpm
polkit-debuginfo-0.96-11.el6_10.2.x86_64.rpm
polkit-devel-0.96-11.el6_10.2.x86_64.rpm
polkit-docs-0.96-11.el6_10.2.x86_64.rpm
4.3 如果遇到不能用升級修復的主機可以使用臨時修復辦法修復
修改/usr/bin/pkexec文件的權限為775可以臨時修復:
chmod 0755 /usr/bin/pkexec



end



本文作者:張紅久

本文來源:IT那活兒(上海新炬王翦團隊)

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/129626.html

相關文章

  • 立即更新您的Windows PC!微軟周二補丁修復易受主動攻擊的0 Day漏洞!

    摘要:微軟周二推出了安全補丁,共包含和其他軟件中的個漏洞,其中包括一個針對主動利用的權限提升漏洞的修復程序,該漏洞可與遠程代碼執行漏洞結合使用,以控制易受攻擊的系統。據統計漏洞每年以速度增長,而且修復周期極長,極易受到網絡犯罪分子攻擊。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-s...

    fsmStudy 評論0 收藏0

發表評論

0條評論

IT那活兒

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<