网页资讯视频图片知道文库贴吧地图采购
进入贴吧全吧搜索

 
 
 
日一二三四五六
       
       
       
       
       
       

签到排名:今日本吧第个签到,

本吧因你更精彩,明天继续来努力!

本吧签到人数:0

一键签到
成为超级会员,使用一键签到
一键签到
本月漏签0次!
0
成为超级会员,赠送8张补签卡
如何使用?
点击日历上漏签日期,即可进行补签。
连续签到:天  累计签到:天
0
超级会员单次开通12个月以上,赠送连续签到卡3张
使用连续签到卡
05月18日漏签0天
网络安全吧 关注:78,097贴子:63,913
  • 看贴

  • 图片

  • 吧主推荐

  • 视频

  • 游戏

  • 0回复贴,共1页
<<返回网络安全吧
>0< 加载中...

【漏洞预警】 Linux Polkit 本地权限提升漏洞通告

  • 取消只看楼主
  • 收藏

  • 回复
  • 易一溢
  • 富有美誉
    9
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
漏洞描述
2022年01月26日,火山引擎监测到 Qualys 安全团队发布报告称,Linux 普遍使用的权限认证组件 Polkit 的 pkexec 程序中存在本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略作为特权用户运行命令。
该漏洞官方定级为【高危】,CVSS评分7.8,火山引擎风险评级为【高危】。
目前,该漏洞细节、 PoC 及 EXP 均已在互联网上公开,极易被外部攻击者利用。鉴于本次更新涉及的漏洞影响较大,建议各方尽快自查,及时对相关软件进行更新,以免遭受黑客攻击。
当前漏洞状态
细节是否公开 PoC状态 EXP状态 在野利用
已公开 已公开 已公开 未发现,但极易被利用
火山引擎将持续关注该漏洞进展,并第一时间更新该漏洞信息。
风险等级
火山引擎风险评级为:高危
影响范围CVE-2021-4034:Polkit 本地权限提升漏洞
当前版本的 pkexec 没有正确处理调用参数计数,最后造成将环境变量作为命令执行。攻击者可以利用这一点,通过特定的程序诱使 pkexec 执行任意代码。当成功执行后,攻击者可以在目标机器上给非特权用户以管理权限,从而导致本地权限提升。
Polkit 为系统预装软件包,默认从 2009 年开始的所有 Polkit 版本都存在漏洞,影响目前大部分主流 Linux 发行版。具体影响情况:
Debian系列:
操作系统 组件名 安全版本
Debian 9 policykit-1 0.105-18+deb9u2
Debian 10 policykit-1 0.105-25+deb10u1
Ubuntu 14.04 ESM policykit-1 0.105-4ubuntu3.14.04.6+esm1
Ubuntu 16.04 ESM policykit-1 0.105-14.1ubuntu0.5+esm1
Ubuntu 18.04 LTS policykit-1 0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS policykit-1 0.105-26ubuntu1.2
升级方式:以root身份运行
sudo apt-get update
sudo apt-get install policykit-1
CentOS系列:
操作系统 组件名 安全版本
CentOS 6 polkit 0.96-11.el6_10.2
CentOS 7 polkit 0.112-26.el7_9.1
CentOS 8.0 polkit 0.115-13.el8_5.1
CentOS 8.2 polkit 0.115-11.el8_2.2
CentOS 8.4 polkit 0.115-11.el8_4.2
升级方式:以root身份运行
yum clean all && yum makecache
yum update polkit -y
修复建议
目前各大操作系统厂商已发布升级补丁以修复漏洞,建议参照上述【安全版本】升级到对应的最新版本。
临时缓解方案:
如果操作系统暂时没有发布可用的补丁,用户可以从 pkexec 中删除 SUID 位作为临时缓解措施,例如:
chmod 0755 /usr/bin/pkexec
注意该方法可能会影响某些依赖 pkexec 进行权限提升程序的正常运行,请用户谨慎操作,避免出现意外
产品侧解决方案
火山引擎云服务器提供安全加固(Host-based Intrusion Detection System, HIDS)功能,实时监控、分析系统动态,支持文件监控、进程监控、异常登录等风险告警服务,降低主机被入侵风险,保障您的主机安全。目前火山引擎主机安全能力已可检测该漏洞利用情况,发现非预期的权限提升将会及时产生告警。
参考链接
[1] CVE-2021-4034 - Ubuntu
[2] Red Hat Customer Portal - CVE-2021-4034
[3] Debian Security Tracker - CVE-2021-4034
[4] PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034)


登录百度账号

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!
  • 贴吧页面意见反馈
  • 违规贴吧举报反馈通道
  • 贴吧违规信息处理公示
  • 0回复贴,共1页
<<返回网络安全吧
分享到:
©2025 Baidu贴吧协议|隐私政策|吧主制度|意见反馈|网络谣言警示