详情参考:https://cloud.tencent.com/announce/detail/1770
漏洞描述
Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。
CVE-2021-4034
polkit 的 pkexec 存在本地权限提升漏洞,已获得普通权限的攻击者可通过此漏洞获取root权限。
该漏洞CVSS评分:7.8,危害等级:高危
影响范围
影响版本:由于 polkit 为系统预装工具,目前主流Linux版本均受影响。
修复版本:
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
poc漏洞验证过程:
[root@sec ~]# cat /etc/redhat-release
CentOS Linux release 7.6.1810 (Core)
[root@sec ~]# uname -a
Linux sec 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
[root@sec ~]# rpm -aq | grep polkit
polkit-pkla-compat-0.1-4.el7.x86_64
polkit-0.112-18.el7.x86_64
[root@sec ~]# useradd wangzha
[root@sec ~]# passwd wangzha
Changing password for user wangzha.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
[root@sec ~]# ls
10000.sh 1000.sh anaconda-ks.cfg cve-2021-4034-poc
[root@sec ~]# cp cve-2021-4034-poc /home/wangzha/
[root@sec ~]# chmod 755 /home/wangzha/cve-2021-4034-poc
[root@sec ~]# su - wangzha
[wangzha@sec ~]$ ./cve-2021-4034-poc
sh-4.2#
sh-4.2#
sh-4.2# id
uid=0(root) gid=0(root) groups=0(root),2334(wangzha)
sh-4.2# cat /etc/passwd
修复建议
CentOS用户可采用如下命令升级到安全版本或更高版本:
yum clean all && yum makecache
yum update polkit -y
通过以下命令可查看Polkit是否为安全版本:rpm -qa polkit
Ubuntu用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get update
sudo apt-get install policykit-1
通过以下命令可查看Polkit是否为安全版本:dpkg -l policykit-1
官方源未更新用户可通过以下命令临时缓解:
# chmod 0755 /usr/bin/pkexec
目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解,CentOS、Ubuntu及Debian用户可参考以下链接:
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034