Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。
研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的Linux发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使pkexec执行任意代码,从而导致将本地权限提升为root。
主流Linux版本均受影响,具体需要查看polkit 版本
目前所知安全版本如下:
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2 CentOS 7:polkit-0.112-26.el7_9.1 CentOS 8.0:polkit-0.115-13.el8_5.1(腾讯云默认不受影响) CentOS 8.2:polkit-0.115-11.el8_2.2(腾讯云默认不受影响) CentOS 8.4:polkit-0.115-11.el8_4.2(腾讯云默认不受影响)
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2 Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6 Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1 Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
下载exp,gcc编译即可
┌──(kali㉿kali)-[~/Desktop/CVE-2021-4034-main]
└─$ gcc cve-2021-4034-poc.c
┌──(kali㉿kali)-[~/Desktop/CVE-2021-4034-main]
└─$ ./a.out
# whoami
root
# exit
本地复现环境2:
目标机centos7:Linux localhost.localdomain 3.10.0-1062.el7.x86_64 #1 SMP Wed Aug 7 18:08:02 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux
exp:https://github.com/arthepsy/CVE-2021-4034
编译执行exp
[[email protected] CVE-2021-4034-main]$ ls a.out cve-2021-4034-poc.c README.md [[email protected] CVE-2021-4034-main]$ ./a.out sh-4.2# whoami root sh-4.2#
及时更新Ubuntu以及Red Hat推出的polkit 更新补丁
如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施
chmod 0755 /usr/bin/pkexec
参考链接:
本文作者:Timeline Sec
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/176016.html