moneyslow.com

Linux Polkit本地权限提升漏洞(CVE-2021-4034)修复方法

神猴哈奴曼,酷似孙悟空,有人说齐天大圣的原型就是他,真的吗?

详情参考:https://cloud.tencent.com/announce/detail/1770

漏洞描述
Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。

CVE-2021-4034
polkit 的 pkexec 存在本地权限提升漏洞,已获得普通权限的攻击者可通过此漏洞获取root权限。
该漏洞CVSS评分:7.8,危害等级:高危

影响范围
影响版本:由于 polkit 为系统预装工具,目前主流Linux版本均受影响。

修复版本:

CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
​
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

poc漏洞验证过程:

[root@sec ~]# cat /etc/redhat-release 
CentOS Linux release 7.6.1810 (Core) 
[root@sec ~]# uname  -a
Linux sec 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
[root@sec ~]# rpm -aq | grep polkit
polkit-pkla-compat-0.1-4.el7.x86_64
polkit-0.112-18.el7.x86_64
[root@sec ~]# useradd wangzha
[root@sec ~]# passwd wangzha
Changing password for user wangzha.
New password: 
Retype new password: 
passwd: all authentication tokens updated successfully.
[root@sec ~]# ls
10000.sh  1000.sh  anaconda-ks.cfg  cve-2021-4034-poc
[root@sec ~]# cp cve-2021-4034-poc  /home/wangzha/
[root@sec ~]# chmod 755 /home/wangzha/cve-2021-4034-poc 
[root@sec ~]# su - wangzha
[wangzha@sec ~]$ ./cve-2021-4034-poc 
sh-4.2# 
sh-4.2# 
sh-4.2# id
uid=0(root) gid=0(root) groups=0(root),2334(wangzha)
sh-4.2# cat /etc/passwd

修复建议

CentOS用户可采用如下命令升级到安全版本或更高版本:
yum clean all && yum makecache
yum update polkit -y

通过以下命令可查看Polkit是否为安全版本:rpm -qa polkit

Ubuntu用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get update
sudo apt-get install policykit-1

通过以下命令可查看Polkit是否为安全版本:dpkg -l policykit-1

官方源未更新用户可通过以下命令临时缓解:
# chmod 0755 /usr/bin/pkexec
目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解,CentOS、Ubuntu及Debian用户可参考以下链接:
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034

Exit mobile version