国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Linux polkit權(quán)限提升漏洞修復(fù)

IT那活兒 / 1993人閱讀
Linux polkit權(quán)限提升漏洞修復(fù)

點擊上方“IT那活兒”,關(guān)注后了解更多內(nèi)容,不管IT什么活兒,干就完了!??!


01


漏洞介紹


在Polkit的pkexec中有一個權(quán)限提升漏洞CVE-2021-4034,也稱為PwnKit。該漏洞是由于pkexec無法正確處理調(diào)用參數(shù),從而將環(huán)境變量作為命令執(zhí)行,具有任意用戶權(quán)限的攻擊者都可以在默認(rèn)配置下通過修改環(huán)境變量來利用此漏洞,從而獲得受影響主機的root權(quán)限。
Polkit(PolicyKit)是類Unix系統(tǒng)中一個應(yīng)用程序級別的工具集,通過定義和審核權(quán)限規(guī)則,實現(xiàn)不同優(yōu)先級進(jìn)程間的通訊。pkexec是Polkit開源應(yīng)用框架的一部分,可以使授權(quán)非特權(quán)用戶根據(jù)定義的策略以特權(quán)用戶的身份執(zhí)行命令。
CVE-2021-4034官網(wǎng)描述如下圖所示:

02


漏洞影響


Polkit預(yù)裝在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多個Linux發(fā)行版上,所有存在Polkit的Linux系統(tǒng)均受影響。
不受影響版本:
1)Ubuntu:
  • Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1

  • Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm

  • Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6

  • Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2

  • Ubuntu 21.10 :policykit-1-0.105-31ubuntu0.1

2)CentOS:
  • CentOS 6  :polkit-0.96-11.el6_10.2

  • CentOS 7  :polkit-0.112-26.el7_9.1

  • CentOS 8.0 :polkit-0.115-13.el8_5.1

  • CentOS 8.2 :polkit-0.115-11.el8_2.2

  • CentOS 8.4 :polkit-0.115-11.el8_4.2

3)Debain:
  • Debain stretch :policykit-1 0.105-18+deb9u2

  • Debain buster :policykit-1 0.105-25+deb10u1

  • Debain bullseye :policykit-1 0.105-31+deb11u1

  • Debain bookworm,bullseye:policykit-1 0.105-31.1


03


漏洞復(fù)現(xiàn)


在githup下載POC(CVE-2021-4034-main.zip)并通過普通用戶上傳至目標(biāo)主機并解壓:
解壓后進(jìn)入CVE-2021-4034-main目錄,執(zhí)行make命令,執(zhí)行完成后運行./cve-2021-4034便可以切換好root用戶,如下圖所示:

04


修復(fù)方法


永久修復(fù):通過升級Polkit的版本可以實現(xiàn)永久修復(fù)該漏洞。
4.1 linux 7操作系統(tǒng)修復(fù)
使用該rpm包升級(polkit-0.112-26.el7_9.1.x86_64.rpm):
將rpm包上傳到目標(biāo)主機后使用以下命令行升級:
rpm -Uvh polkit-0.96-11.el6_10.2.x86_64.rpm
升級前版本:
[root@rac1 oracle]# rpm -qa|grep polkit
polkit-pkla-compat-0.1-4.el7.x86_64
polkit-0.112-18.el7.x86_64
[root@rac1 oracle]# cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.6 (Maipo)
升級后版本為:
[root@rac1 oracle]# rpm -Uvh polkit-0.112-26.el7_9.1.x86_64.rpm
warning: polkit-0.112-26.el7_9.1.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID fd431d51: NOKEY
Preparing... ################################# [100%]
Updating / installing...

1:polkit-0.112-26.el7_9.1 ###
############################## [ 50%]
Cleaning up / removing...

2:polkit-0.112-18.el7 ################################# [100%]
[root@rac1 oracle]#
[root@rac1 oracle]# rpm -qa|grep polkit
polkit-pkla-compat-0.1-4.el7.x86_64
polkit-0.112-26.el7_9.1.x86_64
再次進(jìn)行漏洞攻擊:
[oracle@rac1 CVE-2021-4034-main]$ ./cve-2021-4034
pkexec --version |
--help |
--disable-internal-agent |
[--user username] PROGRAM [ARGUMENTS...]
See the pkexec manual page for more details.
Report bugs to: http://lists.freedesktop.org/mailman/listinfo/polkit-devel
polkit home page: //www.freedesktop.org/wiki/Software/polkit>
未能成功切到root用戶,漏洞修復(fù)成功。
4.2 linux 6操作系統(tǒng)則用以下安裝包升級
polkit-0.96-11.el6_10.2.x86_64.rpm
polkit-debuginfo-0.96-11.el6_10.2.x86_64.rpm
polkit-devel-0.96-11.el6_10.2.x86_64.rpm
polkit-docs-0.96-11.el6_10.2.x86_64.rpm
4.3 如果遇到不能用升級修復(fù)的主機可以使用臨時修復(fù)辦法修復(fù)
修改/usr/bin/pkexec文件的權(quán)限為775可以臨時修復(fù):
chmod 0755 /usr/bin/pkexec



end



本文作者:張紅久

本文來源:IT那活兒(上海新炬王翦團(tuán)隊)

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/129626.html

相關(guān)文章

  • 立即更新您的Windows PC!微軟周二補丁修復(fù)易受主動攻擊的0 Day漏洞!

    摘要:微軟周二推出了安全補丁,共包含和其他軟件中的個漏洞,其中包括一個針對主動利用的權(quán)限提升漏洞的修復(fù)程序,該漏洞可與遠(yuǎn)程代碼執(zhí)行漏洞結(jié)合使用,以控制易受攻擊的系統(tǒng)。據(jù)統(tǒng)計漏洞每年以速度增長,而且修復(fù)周期極長,極易受到網(wǎng)絡(luò)犯罪分子攻擊。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-s...

    fsmStudy 評論0 收藏0

發(fā)表評論

0條評論

IT那活兒

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<