漏洞等级:高危
披露时间:2022/01/25
TAG:Linux、提权
漏洞危害:攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为 root。
漏洞概述
近日,青云安全中心检测到 Linux Polkit 本地权限提升漏洞。它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为 root。
说明:Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec 是 Polkit 开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是 sudo 的替代方案。
影响版本
由于 polkit 为系统预装工具,目前主流 Linux 版本均受影响。
修复版本
CentOS系列
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列
Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1
安全建议
- 漏洞缓解措施
(1)CentOS 用户可采用如下命令升级到安全版本或更高版本
yum clean all && yum makecacheyum update polkit -y
验证修复,通过以下命令可查看 Polkit 是否为安全版本:
rpm -qa polkit
(2)Ubuntu 用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get updatesudo apt-get install policykit-1
验证修复,通过以下命令可查看 Polkit 是否为安全版本:
dpkg -l policykit-1
- 修补建议
目前此漏洞已经可以修复,建议受影响用户及时升级更新。
(1) Ubuntu 已经为 PolicyKit 推送了更新,以解决 14.04 和 16.04 ESM 版本以及最近的18.04、20.04 和 21.04 版本中的漏洞。
下载链接:https://ubuntu.com/security/notices/USN-5252-2
(2) Red Hat 已经为 polkit on Workstation 和 Enterprise 产品上的 polkit 提供了安全更新。
下载链接:https://access.redhat.com/security/security-updates/#/?q=polkit&p=1&sort=portal_publication_date%20desc&rows=10&portal_advisory_type=Security%20Advisory&documentKind=PortalProduct
(3) 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施
chmod 0755 /usr/bin/pkexec
相关链接
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://www.linux.org/forums/linux-security-announcements-automated.14/
漏洞编号:CVE-2021-4034
漏洞等级:高危
披露时间:2022/01/25
TAG:Linux、提权
漏洞危害:攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为 root。
漏洞概述
近日,青云安全中心检测到 Linux Polkit 本地权限提升漏洞。它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为 root。
说明:Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec 是 Polkit 开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是 sudo 的替代方案。
影响版本
由于 polkit 为系统预装工具,目前主流 Linux 版本均受影响。
修复版本
CentOS系列
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列
Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1
安全建议
- 漏洞缓解措施
(1)CentOS 用户可采用如下命令升级到安全版本或更高版本
yum clean all && yum makecacheyum update polkit -y
验证修复,通过以下命令可查看 Polkit 是否为安全版本:
rpm -qa polkit
(2)Ubuntu 用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get updatesudo apt-get install policykit-1
验证修复,通过以下命令可查看 Polkit 是否为安全版本:
dpkg -l policykit-1
- 修补建议
目前此漏洞已经可以修复,建议受影响用户及时升级更新。
(1) Ubuntu 已经为 PolicyKit 推送了更新,以解决 14.04 和 16.04 ESM 版本以及最近的18.04、20.04 和 21.04 版本中的漏洞。
下载链接:https://ubuntu.com/security/notices/USN-5252-2
(2) Red Hat 已经为 polkit on Workstation 和 Enterprise 产品上的 polkit 提供了安全更新。
下载链接:https://access.redhat.com/security/security-updates/#/?q=polkit&p=1&sort=portal_publication_date%20desc&rows=10&portal_advisory_type=Security%20Advisory&documentKind=PortalProduct
(3) 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施
chmod 0755 /usr/bin/pkexec
相关链接
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://www.linux.org/forums/linux-security-announcements-automated.14/