漏洞描述
Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。
polkit 的 pkexec 存在本地权限提升漏洞,已获得普通权限的攻击者可通过此漏洞获取root权限。
影响范围
影响版本:由于 polkit 为系统预装工具,目前主流Linux版本均受影响。
修复版本:
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
漏洞复现
一、本人使用kali linux下载CVE-2021-4034 漏洞利用POC ,然后解压编译测试如下:(提示系统要提供gcc环境,否则编译不成功)
二、 本人测试几个系统有的系统测试时可能需要sudo读权限,查看系统版本号可以使用如下命令:
缓解措施
高危:攻击者可利用该漏洞将低权限用户提升至 root 权限,建议使用了 Linux 的用户尽快排查是否受影响。目前主流 Linux 发行版本已发布安全补丁,建议用户尽快安装相关补丁或参照官方 缓解措施进行处置,相关补丁参考:
Redhat:https://access.redhat.com/security/cve/CVE-2021-4034
Debain:https://security-tracker.debian.org/tracker/CVE-2021-4034
Ubuntu:https://ubuntu.com/security/CVE-2021-4034
临时缓解措施:可删除 pkexec 的 SUID-bit 权限来缓解该漏洞风险,执行命令如下:
# chmod 0755 /usr/bin/pkexe
关注“网软百科”公众号回复"003"提供漏洞利用poc下载地址