CVE-2021-4034 pkexec 本地提權漏洞復現


0x00 漏洞描述
Qualys 研究團隊在 polkit 的 pkexec 組件中發現了一個內存損壞漏洞,該 SUID 根程序默認安裝在每個主要的 Linux 發行版上。這個易於利用的漏洞利用成功后,會導致本地特權升級,使得非特權用戶獲得管理員權限。
0x01 影響版本
由於為系統預裝工具,目前主流Linux版本均受影響
0x02 漏洞復現

  1. 下載poc:
    poc下載地址

  2. VPS中創建普通用戶:
    adduser -u 1001 -d /usr/zhang3 -g users -m zhang3 //建立一個新賬號zhang3,並設置UID為1001,主目錄為/usr/zhang3,輸入users組,-m如果主目錄不存在,自動創建

    修改密碼:

  3. 用普通賬號zhang3登錄:

  4. Xftp上傳poc

  5. make命令執行一下:

  6. 提權:
    ./cve-2021-4034

    提權成功。
    0x03 修復建議
    根據影響版本中的信息,排查並升級到安全版本
    安全版本:
    CentOS系列:
    CentOS 6:polkit-0.96-11.el6_10.2
    CentOS 7:polkit-0.112-26.el7_9.1
    CentOS 8.0:polkit-0.115-13.el8_5.1
    CentOS 8.2:polkit-0.115-11.el8_2.2
    CentOS 8.4:polkit-0.115-11.el8_4.2
    Ubuntu系列:
    Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
    Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
    Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
    Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM