• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644519_30003_0.htm

Linux Polkit中pkexec权限提升漏洞通告(CVE-2021-4034)

【发布时间:2022-07-06】

漏洞综述

漏洞背景

Polkit是多款主流类Unix操作系统的预装工具组件,具有隐藏、支持口令认证和多种认证等功能。Polkit还可以实现权限管理,用于对非特权进程进行授权,其中pkexec程序就是依靠polkitd守护进程进行实现用户操作。近日,新华三攻防实验室威胁预警团队监测到网上公开了Linux Polkit中pkexec权限提升漏洞 (CVE-2021-4034)的利用方法,成功利用此漏洞可以在受害主机上执行任意代码,本团队对该漏洞进行了复现和分析。

漏洞原理

该漏洞源于Polkit中的pkexec存在对命令行参数处理缺陷,导致在PATH环境变量目录中搜索需要执行程序命令。攻击者可控制环境变量,进而到达利用pkexec执行任意代码的目的,可使非特权用户获得root权限。

漏洞复现

构造恶意数据,实现权限提升:

图片

漏洞等级:高危 CVSS:7.8

安全版本

Ubuntu系列:

Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2

Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6

Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1

Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

CentOS系列:

CentOS 6:polkit-0.96-11.el6_10.2

CentOS 7:polkit-0.112-26.el7_9.1

CentOS 8.0:polkit-0.115-13.el8_5.1

CentOS 8.2:polkit-0.115-11.el8_2.2

CentOS 8.4:polkit-0.115-11.el8_4.2

处置方法

临时缓解措施

1、用户可限制pkexec的权限。

chmod 0755 /user/bin/pkexec

2、用户可将Linux发行版本升级到最新安全版本。

Ubuntu用户执行命令:

sudo apt-get update

sudo apt-get install policykit -1

Centos用户执行命令:

yum clean all & yum makecache

yum update polkit –y

3、可使用redhat提供的缓解方式。

https://access.redhat.com/security/cve/cve-2021-4034

参考链接

https://access.redhat.com/security/cve/cve-2021-4034

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

新华三官网
联系我们