Linux Polkit 权限提升漏洞风险通告:CVE-2021-4034 漏洞详情及修复建议
需积分: 34 165 浏览量
更新于2024-08-05
收藏 421KB PDF 举报
Linux Polkit 权限提升漏洞安全风险通告
Linux Polkit 权限提升漏洞是一种本地权限提升漏洞(CVE-2021-4034),它存在于 Polkit 的 pkexec 应用程序中。Polkit 是一个用于在类 Unix 操作系统中控制系统范围权限的组件,它为非特权进程与特权进程提供了一种通信方式。pkexec 应用程序旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
漏洞原因是 pkexec 无法正确处理调用参数计数,攻击者可以通过制作环境变量来诱导 pkexec 执行任意代码。具有低权限的攻击者可以利用此漏洞绕过 pkexec 自带的安全保护措施,获取目标机器的 ROOT 权限。
漏洞利用方法是,攻击者可以制作环境变量 GCONV_PATH,将其指向攻击者存放 gconv-modules 文件的目录,在 gconv-modules 文件中指定攻击者的恶意 .so 文件,pkexec 会执行 .so 文件里的 gonv_init() 函数,在 gonv_init() 函数内将自身进程的各个权限标志位设为 0,从而达到提权。
漏洞风险等级为高危,已公开的 PoC/EXP 可以稳定利用此漏洞,建议客户尽快自查修复。
Linux Polkit 权限提升漏洞的详细信息如下:
* 漏洞名称:Linux Polkit 权限提升漏洞
* 漏洞类型:权限提升
* 风险等级:高危
* 漏洞 ID:CVE-2021-4034
* 公开状态:已公开
* 在野利用:未知
* 漏洞描述:Polkit pkexec 存在本地权限提升漏洞(CVE-2021-4034)。由于 pkexec 无法正确处理调用参数计数,攻击者可以通过制作环境变量来诱导 pkexec 执行任意代码。
为避免此漏洞带来的安全风险,用户应该尽快更新 Polkit 软件到最新版本,並且删除所有环境变量中的 GCONV_PATH 变量,避免攻击者利用此漏洞来获取 ROOT 权限。同时,用户也可以使用其他安全机制来限制 pkexec 的权限,避免攻击者利用此漏洞来获取 ROOT 权限。
在 Linux 系统中,Polkit 是一个非常重要的组件,它控制着系统范围权限的权限管理。因此,用户应该非常重视此漏洞的修复,避免攻击者利用此漏洞来获取 ROOT 权限。
2021-01-10 上传
2010-06-09 上传
2023-03-16 上传
2022-02-08 上传
2022-02-09 上传
2022-02-08 上传
点击了解资源详情
ghostwritten
- 粉丝: 9214
- 资源: 8