大家好,我是杰哥。
近期 Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。
根据介绍,Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件,它为非特权进程与特权进程通信提供了一种机制。pkexec 是一个 SUID-root 程序,默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许非特权登录用户在默认配置下获得系统的完整 root 访问权限。目前该漏洞被指定为 CVE-2021-4034,CVSS 评分 7.8。
Qualys 漏洞和威胁研究主管 Bharat Jogi 指出,pkexec 漏洞为攻击者打开了获取 root 权限的大门。最有可能的攻击场景来自内部威胁,恶意用户可以从没有任何权限升级到获取完整的 root 权限。从外部威胁的角度来看,如果攻击者能够通过另一个漏洞或密码漏洞在系统上站稳脚跟,那么该攻击者就可以通过此漏洞升级到获取完整的 root 权限。漏洞需要对易受攻击的机器进行本地认证访问,没有这种认证就不能远程运行。
Qualys 研究人员已经证明,利用该漏洞将能够在一些 Linux 发行版(如 Ubuntu、Debian、Fedora 和 CentOS)的默认安装下获取完整的 root 权限,且一些其他 Linux 发行版也可能容易受到攻击并被利用。
这个漏洞已经隐藏了超过 12 年,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。
这个漏洞是可以利用的,其他研究人员可能会在补丁可用后不久发布他们的漏洞利用。如果您的操作系统没有可用的补丁,您可以从 pkexec 中删除 SUID 位作为临时缓解措施;例如:
# chmod 0755 /usr/bin/pkexec
漏洞披露时间表:
更多链接:
https://seclists.org/oss-sec/2022/q1/80
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有