Polkit权限提升漏洞(CVE-2021-4034)利用及修复

Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复

文章目录

  • Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复
    • 漏洞说明
      • 危害等级
      • 影响版本
      • 修复版本
    • 漏洞利用
    • 漏洞修复
      • 升级polkit版本
      • 临时修复方案-调整pkexec权限
    • 意见反馈

漏洞说明

2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。
pkexec应用程序为Linux系统预装工具,漏洞影响Ubuntu、Debian、Fedora、CentOS等主流Linux系统。攻击者可通过构造特定的参数诱导pkexec执行任意代码,从而获取本地管理员权限。该漏洞影响范围大,潜在危害程度高。

危害等级

高危

影响版本

由于 polkit 为系统预装工具,目前主流Linux版本均受影响。
自2009年5月的第一个版本至2021年11月18日漏洞提交日期的所有发布版本。

修复版本

CentOS:

  • CentOS 6: polkit-0.96-11.el6_10.2
  • CentOS 7: polkit-0.112-26.el7_9.1
  • CentOS 8.0: polkit-0.115-13.el8_5.1
  • CentOS 8.2: polkit-0.115-11.el8_2.2
  • CentOS 8.4: polkit-0.115-11.el8_4.2

Ubuntu:

  • Ubuntu 14.04 ESM: policykit-1-0.105-4ubuntu3.14.04.6+esm1
  • Ubuntu 16.04 ESM: policykit-1-0.105-14.1ubuntu0.5+esm1
  • Ubuntu 18.04 LTS: policykit-1-0.105-20ubuntu0.18.04.6
  • Ubuntu 20.04 LTS: policykit-1-0.105-26ubuntu1.2
  • Ubuntu 21.10: policykit-1-0.105-31ubuntu0.1

Debain:

  • Debain stretch: policykit-1 0.105-18+deb9u2
  • Debain buster: policykit-1 0.105-25+deb10u1
  • Debain bullseye: policykit-1 0.105-31+deb11u1
  • Debain bookworm,bullseye: policykit-1 0.105-31.1

漏洞利用

目前该漏洞PoC已公开。
https://github.com/signfind/CVE-2021-4034

CentOS7漏洞利用:
Polkit权限提升漏洞(CVE-2021-4034)利用及修复_第1张图片

漏洞修复

升级polkit版本

目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解

CentOS、Ubuntu及Debian用户可参考以下链接:
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034

CentOS7升级修复验证:
Polkit权限提升漏洞(CVE-2021-4034)利用及修复_第2张图片

临时修复方案-调整pkexec权限

针对未提供升级补丁的发行版本,或不能直接升级的业务环境,可以进行以下缓解操作:

chmod 0755 /usr/bin/pkexec                       # 调整pkexec权限

CentOS7临时修复验证:
pkexec权限调整前
Polkit权限提升漏洞(CVE-2021-4034)利用及修复_第3张图片
pkexec权限调整后
Polkit权限提升漏洞(CVE-2021-4034)利用及修复_第4张图片

意见反馈

如果您有任何意见或建议,请及时反馈至xxx安全小组([email protected])。
感谢您的支持!

你可能感兴趣的:(安全运维,linux,安全,cve)