资讯专栏INFORMATION COLUMN

Linux polkit权限提升漏洞修复

IT那活儿 / 1984人阅读
Linux polkit权限提升漏洞修复

点击上方“IT那活儿”,关注后了解更多内容,不管IT什么活儿,干就完了!!!


01


漏洞介绍


在Polkit的pkexec中有一个权限提升漏洞CVE-2021-4034,也称为PwnKit。该漏洞是由于pkexec无法正确处理调用参数,从而将环境变量作为命令执行,具有任意用户权限的攻击者都可以在默认配置下通过修改环境变量来利用此漏洞,从而获得受影响主机的root权限。
Polkit(PolicyKit)是类Unix系统中一个应用程序级别的工具集,通过定义和审核权限规则,实现不同优先级进程间的通讯。pkexec是Polkit开源应用框架的一部分,可以使授权非特权用户根据定义的策略以特权用户的身份执行命令。
CVE-2021-4034官网描述如下图所示:

02


漏洞影响


Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。
不受影响版本:
1)Ubuntu:
  • Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1

  • Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm

  • Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6

  • Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2

  • Ubuntu 21.10 :policykit-1-0.105-31ubuntu0.1

2)CentOS:
  • CentOS 6  :polkit-0.96-11.el6_10.2

  • CentOS 7  :polkit-0.112-26.el7_9.1

  • CentOS 8.0 :polkit-0.115-13.el8_5.1

  • CentOS 8.2 :polkit-0.115-11.el8_2.2

  • CentOS 8.4 :polkit-0.115-11.el8_4.2

3)Debain:
  • Debain stretch :policykit-1 0.105-18+deb9u2

  • Debain buster :policykit-1 0.105-25+deb10u1

  • Debain bullseye :policykit-1 0.105-31+deb11u1

  • Debain bookworm,bullseye:policykit-1 0.105-31.1


03


漏洞复现


在githup下载POC(CVE-2021-4034-main.zip)并通过普通用户上传至目标主机并解压:
解压后进入CVE-2021-4034-main目录,执行make命令,执行完成后运行./cve-2021-4034便可以切换好root用户,如下图所示:

04


修复方法


永久修复:通过升级Polkit的版本可以实现永久修复该漏洞。
4.1 linux 7操作系统修复
使用该rpm包升级(polkit-0.112-26.el7_9.1.x86_64.rpm):
将rpm包上传到目标主机后使用以下命令行升级:
rpm -Uvh polkit-0.96-11.el6_10.2.x86_64.rpm
升级前版本:
[root@rac1 oracle]# rpm -qa|grep polkit
polkit-pkla-compat-0.1-4.el7.x86_64
polkit-0.112-18.el7.x86_64
[root@rac1 oracle]# cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.6 (Maipo)
升级后版本为:
[root@rac1 oracle]# rpm -Uvh polkit-0.112-26.el7_9.1.x86_64.rpm
warning: polkit-0.112-26.el7_9.1.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID fd431d51: NOKEY
Preparing... ################################# [100%]
Updating / installing...

1:polkit-0.112-26.el7_9.1 ###
############################## [ 50%]
Cleaning up / removing...

2:polkit-0.112-18.el7 ################################# [100%]
[root@rac1 oracle]#
[root@rac1 oracle]# rpm -qa|grep polkit
polkit-pkla-compat-0.1-4.el7.x86_64
polkit-0.112-26.el7_9.1.x86_64
再次进行漏洞攻击:
[oracle@rac1 CVE-2021-4034-main]$ ./cve-2021-4034
pkexec --version |
--help |
--disable-internal-agent |
[--user username] PROGRAM [ARGUMENTS...]
See the pkexec manual page for more details.
Report bugs to: http://lists.freedesktop.org/mailman/listinfo/polkit-devel
polkit home page: //www.freedesktop.org/wiki/Software/polkit>
未能成功切到root用户,漏洞修复成功。
4.2 linux 6操作系统则用以下安装包升级
polkit-0.96-11.el6_10.2.x86_64.rpm
polkit-debuginfo-0.96-11.el6_10.2.x86_64.rpm
polkit-devel-0.96-11.el6_10.2.x86_64.rpm
polkit-docs-0.96-11.el6_10.2.x86_64.rpm
4.3 如果遇到不能用升级修复的主机可以使用临时修复办法修复
修改/usr/bin/pkexec文件的权限为775可以临时修复:
chmod 0755 /usr/bin/pkexec



end



本文作者:张红久

本文来源:IT那活儿(上海新炬王翦团队)

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/129626.html

相关文章

  • 立即更新您的Windows PC!微软周二补丁修复易受主动攻击的0 Day漏洞!

    摘要:微软周二推出了安全补丁,共包含和其他软件中的个漏洞,其中包括一个针对主动利用的权限提升漏洞的修复程序,该漏洞可与远程代码执行漏洞结合使用,以控制易受攻击的系统。据统计漏洞每年以速度增长,而且修复周期极长,极易受到网络犯罪分子攻击。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-s...

    fsmStudy 评论0 收藏0

发表评论

0条评论

IT那活儿

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<