关于Polkit pkexec权限提升漏洞(CVE-2021-4034)的预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2022-02-09浏览次数:1137

一、漏洞详情

PolkitPolicyKit)是一个用于控制类Unix系统中系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexecPolkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。

近期polkitpkexec中发现一个权限提升漏洞(也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使pkexec执行任意代码,从而导致将本地权限提升为root

20095月的第一个版本(提交c8c3d83,添加pkexec(1)命令)以来,该漏洞至少存在了12年,并影响到所有版本的pkexec。此外,由于此漏洞易于利用,且技术细节已经公开,目前已有公开可用的PoC/EXP

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

2009年以来的所有Polkit版本(存在于所有主流的 Linux 发行版中)。

三、修复建议

目前此漏洞已经修复,建议受影响用户及时升级更新。

补丁下载链接:https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683

注:1.Ubuntu已经为PolicyKit推送了更新,以解决14.0416.04 ESM版本以及最近的18.0420.0421.04版本中的漏洞。

下载链接:https://ubuntu.com/security/notices/USN-5252-2

2.Red Hat已经为WorkstationEnterprise产品上的polkit提供了安全更新。

下载链接:https://access.redhat.com/security/security-updates/#/security-advisories

3.如果系统没有可用的补丁,可以从pkexec中删除SUID位作为临时缓解措施,如:chmod 0755/usr/bin/pkexec


仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio