Linux 系统服务漏洞PwnKit 已存在12年
Pkexec是开源应用框架(负责谈判权限和无权限进程之间的交互)的组
所有Linux主流发行版本默认配置的 Polkit pkexec 组件中存在一个漏洞 (CVE-2021-4034),可用于获得完整的系统root 权限。 Pkexec是开源应用框架(负责谈判权限和无权限进程之间的交互)的组成部分,可使授权用户以另外一名用户的身份执行命令linux漏洞,是sudo 的替换选项。 易遭利用,PoC 或很快发布 Qualys 信息安全公司的研究人员发现,pkexec 程序可被本地攻击者用于在 Ubuntu、Debian、Fedora 和 CentOS 默认安装程序上提升为 root 权限。他们警告称,也可能在其它 Linux 操作系统上利用该漏洞。 Qualys 公司的漏洞和威胁研究总监 Bharat Jogi 解释称,PwnKit 是“位于 Polkit 中的内存损坏漏洞,可导致无权限用户在使用默认polkit 配置的易受攻击系统上获得完整的root 权限。” 研究人员指出,该漏洞存在于自 2009年5月发布的第一个 pkexec 版本中。该漏洞易于利用,就在 Qualys 公司发布PwnKit 技术详情的不到3小时内就有人发布了 PoC。 美国CERT/CC 的漏洞分析师 Will Dormann 表示该 PoC 很简单且为全局适用。该研究员在 ARM64 系统上测试后发现适用。 Qualys 公司研究员在2021年11月18日披露了该安全漏洞,强烈建议管理员优先应用 Polkit 作者刚刚在 GitLab上发布的补丁。 开始打补丁 Linux 主流版本已在数周前获悉补丁,并将发布更新后的 pkexec 软件包。 Ubuntu 已推出 PolicyKit 更新,在版本14.04和16.04 ESM版本以及在更新版本18.04、20.04和21.04版本中推送更新。用户只需运行标准系统更新并重启计算机即可应用补丁。 Red Hat 也发布了适用于 Workstation 和 Enterprise 产品受支持架构及扩展生命周期支持、TUS 和 AUS中的安全更新。 另外,也可通过如下命令进行缓解: chmod0755/usr/bin/pkexec Qualys 公司表示,“想要查找 PwnKit 利用迹象的用户可检查日志中是否存在“SHELL 变量的值中不存在 /etc/shells file” 或”环境变量的值中包含可疑内容“。 然而,Qualys公司指出,可在不留痕迹的情况下利用 PwnKit。 去年,GitHub 安全实验室的研究员 Kevin Backhouse 发现了影响 Polkit 的一个老旧提权漏洞。该漏洞已存在7年,影响该组件的0.113及后续版本,并且影响多个流行 Linux 发行版本,包括 RHEL 8、Fedora 21(或后续版本)、Ubuntu 20.04以及 Debian(“bullseye”)及衍生版本的不稳定版本。 原文链接 题图:Pixabay License (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |