1. <code id="v5jo9"><small id="v5jo9"></small></code><strike id="v5jo9"></strike><big id="v5jo9"><em id="v5jo9"></em></big>
    2. <object id="v5jo9"><nobr id="v5jo9"><track id="v5jo9"></track></nobr></object>

      <th id="v5jo9"><option id="v5jo9"><wbr id="v5jo9"></wbr></option></th>

      <code id="v5jo9"><small id="v5jo9"><optgroup id="v5jo9"></optgroup></small></code>
      <tr id="v5jo9"></tr>
      <tr id="v5jo9"></tr>
    3. <strike id="v5jo9"></strike>
      <center id="v5jo9"></center><big id="v5jo9"></big>
    4. <center id="v5jo9"></center>
      <code id="v5jo9"><nobr id="v5jo9"></nobr></code>
    5. 关于我们

      质量为本、客户为根、勇于拼搏、务实创新

      新闻公告

      < 返回新闻公共列表

      LINUX POLKIT权限提升漏洞(CVE-2021-4034)漏洞通告

      发布时间:2022-02-05 09:25:56

      LINUX POLKIT权限提升漏洞(CVE-2021-4034)漏洞通告 


      1、漏洞简介


      近日,Qualys研究团队公开披露了在Polkit的pkexec 中发现的一个权限提升漏洞,也被称为PwnKit。该漏洞是由于pkexec 无法正确处理调用参数,从而将环境变量作为命令执行,任何非特权本地用户可通过此漏洞获取root权限。目前该漏洞PoC已公开。


      2、漏洞危害


      具有任意用户权限的攻击者都可以在默认配置下通过修改环境变量来利用此漏洞,从而获得受影响主机的root 权限。


      3、漏洞编号


      4、影响范围


      2009年5月至今发布的所有 Polkit 版本


      注:Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。


      5、漏洞检测


      Linux系统用户可以通过查看Polkit版本来判断当前系统是否在受影响范围内,主流Linux发行版命令如下:


      CentOS:


      #rpm -qa polkit


      Ubuntu:


      #dpkg -l policykit-1


      6、修复措施


      主流Linux发行版已经发布安全补丁或更新版本修复此漏洞,建议用户尽快安装补丁或参照官方措施进行防护:


      不受影响版本


      CentOS:


      CentOS 6:polkit-0.96-11.el6_10.2


      CentOS 7:polkit-0.112-26.el7_9.1


      CentOS 8.0:polkit-0.115-13.el8_5.1


      CentOS 8.2:polkit-0.115-11.el8_2.2


      CentOS 8.4:polkit-0.115-11.el8_4.2


      Ubuntu:


      Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1


      Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1


      Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6


      Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2


      Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1


      Debain:


      Debain stretch:policykit-1 0.105-18+deb9u2


      Debain buster:policykit-1 0.105-25+deb10u1


      Debain bullseye:policykit-1 0.105-31+deb11u1


      Debain bookworm,bullseye:policykit-1 0.105-31.1


      如CentOS、Ubuntu、Debian等使用包管理器更新Polkit的Linux发行版,可直接运行下列命令进行更新修复:


      CentOS:


      #yum clean all && yum makecache


      #yum update polkit -y


      Ubuntu:


      #sudo apt-get update


      #sudo apt-get install policykit-1


      临时防护措施:


      若受影响用户使用的操作系统还未发布修复程序,或暂时无法安装补丁更新,在不影响业务的情况下可使用以下措施进行临时防护。


      执行下列系统命令移除 pkexec 的 suid位:


      #chmod 0755 /usr/bin/pkexec



      /template/Home/Zkeys/PC/Static
      国产精品久久久久久久免费大片