欢迎user
漏洞综述
漏洞背景
Polkit是多款主流类Unix操作系统的预装工具组件,具有隐藏、支持口令认证和多种认证等功能。Polkit还可以实现权限管理,用于对非特权进程进行授权,其中pkexec程序就是依靠polkitd守护进程进行实现用户操作。近日,新华三攻防实验室威胁预警团队监测到网上公开了Linux Polkit中pkexec权限提升漏洞 (CVE-2021-4034)的利用方法,成功利用此漏洞可以在受害主机上执行任意代码,本团队对该漏洞进行了复现和分析。
漏洞原理
该漏洞源于Polkit中的pkexec存在对命令行参数处理缺陷,导致在PATH环境变量目录中搜索需要执行程序命令。攻击者可控制环境变量,进而到达利用pkexec执行任意代码的目的,可使非特权用户获得root权限。
漏洞复现
构造恶意数据,实现权限提升:
漏洞等级:高危 CVSS:7.8
安全版本
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
处置方法
临时缓解措施
1、用户可限制pkexec的权限。
chmod 0755 /user/bin/pkexec
2、用户可将Linux发行版本升级到最新安全版本。
Ubuntu用户执行命令:
sudo apt-get update
sudo apt-get install policykit -1
Centos用户执行命令:
yum clean all & yum makecache
yum update polkit –y
3、可使用redhat提供的缓解方式。
https://access.redhat.com/security/cve/cve-2021-4034
参考链接
https://access.redhat.com/security/cve/cve-2021-4034
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034