Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。
这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。
关于 Polkit pkexec for Linux
Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。
它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)。
PwnKit 漏洞的潜在影响
成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得 root 特权。
Qualys 安全研究人员已经能够独立验证漏洞,开发漏洞利用,并在默认安装的 Ubuntu、Debian、Fedora 和 CentOS 上获得完整的 root 权限。其他 Linux 发行版可能容易受到攻击并且可能被利用。
这个漏洞已经隐藏了 12 年多,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。
一旦我们的研究团队确认了该漏洞,Qualys 就进行了负责任的漏洞披露,并与供应商和开源发行版进行了协调以宣布该漏洞。
漏洞披露时间表
2021-11-18:咨询发送至 secalert<span>@redhat。#CTL{n}2022-01-11</span>:咨询和补丁发送到 distros<span>@openwall。#CTL{n}2022-01-25</span>:协调发布日期(世界标准时间下午 5:00)。
漏洞复现
移步至https://github.com/berdav/CVE-2021-4034 ,下载poc到自己的虚拟机或者vps上
我的是vps环境centos7
下载poc到vps上之后进入poc路径make一下,直接调用目录下的./cve-2021-4034即可得到root权限使用
这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。
关于 Polkit pkexec for Linux
Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。
它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)。
PwnKit 漏洞的潜在影响
成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得 root 特权。
Qualys 安全研究人员已经能够独立验证漏洞,开发漏洞利用,并在默认安装的 Ubuntu、Debian、Fedora 和 CentOS 上获得完整的 root 权限。其他 Linux 发行版可能容易受到攻击并且可能被利用。
这个漏洞已经隐藏了 12 年多,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。
一旦我们的研究团队确认了该漏洞,Qualys 就进行了负责任的漏洞披露,并与供应商和开源发行版进行了协调以宣布该漏洞。
漏洞披露时间表
2021-11-18:咨询发送至 secalert<span>@redhat。#CTL{n}2022-01-11</span>:咨询和补丁发送到 distros<span>@openwall。#CTL{n}2022-01-25</span>:协调发布日期(世界标准时间下午 5:00)。
漏洞复现
移步至https://github.com/berdav/CVE-2021-4034 ,下载poc到自己的虚拟机或者vps上
我的是vps环境centos7
下载poc到vps上之后进入poc路径make一下,直接调用目录下的./cve-2021-4034即可得到root权限使用