影响范围
Debain stretch policykit-1 < 0.105-18+deb9u2
Debain buster policykit-1 < 0.105-25+deb10u1
Debain bookworm, bullseye policykit-1 < 0.105-31.1
Ubuntu 21.10 (Impish Indri) policykit-1 < 0.105-31ubuntu0.1
Ubuntu 21.04 (Hirsute Hippo) policykit-1 Ignored (reached end-of-life)
Ubuntu 20.04 LTS (Focal Fossa) policykit-1 < 0.105-26ubuntu1.2)
Ubuntu 18.04 LTS (Bionic Beaver) policykit-1 < 0.105-20ubuntu0.18.04.6)
Ubuntu 16.04 ESM (Xenial Xerus) policykit-1 < 0.105-14.1ubuntu0.5+esm1)
Ubuntu 14.04 ESM (Trusty Tahr) policykit-1 < 0.105-4ubuntu3.14.04.6+esm1)
CentOS 6 polkit < polkit-0.96-11.el6_10.2
CentOS 7 polkit < polkit-0.112-26.el7_9.1
CentOS 8.0 polkit < polkit-0.115-13.el8_5.1
CentOS 8.2 polkit < polkit-0.115-11.el8_2.2
CentOS 8.4 polkit < polkit-0.115-11.el8_4.2
漏洞类型
本地权限提升
利用条件
影响范围应用
漏洞概述
2022年2月中旬,国外安全团队披露了Polkit中的pkexec组件存在的本地权限提升漏洞(CVE-2021-4034),Polkit默认安装在各个主要的Linux发行版本上,易受该漏洞影响的pkexec组件无法正确处理调用参数,并会尝试将环境变量作为命令执行。攻击者可以通过修改环境变量,从而诱导 pkexec 执行任意代码,利用成功可导致非特权用户获得管理员权限
漏洞复现
测试环境:
编译EXP:
执行EXP:
漏洞EXP
https://github.com/Al1ex/CVE-2021-4034
安全建议
升级到以下修复版本:
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1
参考连接
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
————————————————————–
相关推荐:
https://github.com/Al1ex/LinuxEelvation
https://github.com/Al1ex/WindowsElevation
原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34179.html