Linux Polkit 权限提升漏洞风险通告:CVE-2021-4034 漏洞详情及修复建议
需积分: 34 127 浏览量
更新于2024-08-05
收藏 421KB PDF 举报
Linux Polkit 权限提升漏洞安全风险通告
Linux Polkit 权限提升漏洞是一种本地权限提升漏洞(CVE-2021-4034),它存在于 Polkit 的 pkexec 应用程序中。Polkit 是一个用于在类 Unix 操作系统中控制系统范围权限的组件,它为非特权进程与特权进程提供了一种通信方式。pkexec 应用程序旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
漏洞原因是 pkexec 无法正确处理调用参数计数,攻击者可以通过制作环境变量来诱导 pkexec 执行任意代码。具有低权限的攻击者可以利用此漏洞绕过 pkexec 自带的安全保护措施,获取目标机器的 ROOT 权限。
漏洞利用方法是,攻击者可以制作环境变量 GCONV_PATH,将其指向攻击者存放 gconv-modules 文件的目录,在 gconv-modules 文件中指定攻击者的恶意 .so 文件,pkexec 会执行 .so 文件里的 gonv_init() 函数,在 gonv_init() 函数内将自身进程的各个权限标志位设为 0,从而达到提权。
漏洞风险等级为高危,已公开的 PoC/EXP 可以稳定利用此漏洞,建议客户尽快自查修复。
Linux Polkit 权限提升漏洞的详细信息如下:
* 漏洞名称:Linux Polkit 权限提升漏洞
* 漏洞类型:权限提升
* 风险等级:高危
* 漏洞 ID:CVE-2021-4034
* 公开状态:已公开
* 在野利用:未知
* 漏洞描述:Polkit pkexec 存在本地权限提升漏洞(CVE-2021-4034)。由于 pkexec 无法正确处理调用参数计数,攻击者可以通过制作环境变量来诱导 pkexec 执行任意代码。
为避免此漏洞带来的安全风险,用户应该尽快更新 Polkit 软件到最新版本,並且删除所有环境变量中的 GCONV_PATH 变量,避免攻击者利用此漏洞来获取 ROOT 权限。同时,用户也可以使用其他安全机制来限制 pkexec 的权限,避免攻击者利用此漏洞来获取 ROOT 权限。
在 Linux 系统中,Polkit 是一个非常重要的组件,它控制着系统范围权限的权限管理。因此,用户应该非常重视此漏洞的修复,避免攻击者利用此漏洞来获取 ROOT 权限。
2021-01-10 上传
2010-06-09 上传
2023-03-16 上传
2024-11-04 上传
2024-11-05 上传
2024-04-13 上传
2023-06-07 上传
2023-04-01 上传
ghostwritten
- 粉丝: 9104
- 资源: 7
最新资源
- JHU荣誉单变量微积分课程教案介绍
- Naruto爱好者必备CLI测试应用
- Android应用显示Ignaz-Taschner-Gymnasium取消课程概览
- ASP学生信息档案管理系统毕业设计及完整源码
- Java商城源码解析:酒店管理系统快速开发指南
- 构建可解析文本框:.NET 3.5中实现文本解析与验证
- Java语言打造任天堂红白机模拟器—nes4j解析
- 基于Hadoop和Hive的网络流量分析工具介绍
- Unity实现帝国象棋:从游戏到复刻
- WordPress文档嵌入插件:无需浏览器插件即可上传和显示文档
- Android开源项目精选:优秀项目篇
- 黑色设计商务酷站模板 - 网站构建新选择
- Rollup插件去除JS文件横幅:横扫许可证头
- AngularDart中Hammock服务的使用与REST API集成
- 开源AVR编程器:高效、低成本的微控制器编程解决方案
- Anya Keller 图片组合的开发部署记录