前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >隐藏超12年的漏洞,影响所有主流Linux发行版

隐藏超12年的漏洞,影响所有主流Linux发行版

作者头像
杰哥的IT之旅
发布2022-03-31 19:14:16
3340
发布2022-03-31 19:14:16
举报
文章被收录于专栏:GitHub专栏GitHub专栏

大家好,我是杰哥。

近期 Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。

根据介绍,Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件,它为非特权进程与特权进程通信提供了一种机制。pkexec 是一个 SUID-root 程序,默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许非特权登录用户在默认配置下获得系统的完整 root 访问权限。目前该漏洞被指定为 CVE-2021-4034,CVSS 评分 7.8。

Qualys 漏洞和威胁研究主管 Bharat Jogi 指出,pkexec 漏洞为攻击者打开了获取 root 权限的大门。最有可能的攻击场景来自内部威胁,恶意用户可以从没有任何权限升级到获取完整的 root 权限。从外部威胁的角度来看,如果攻击者能够通过另一个漏洞或密码漏洞在系统上站稳脚跟,那么该攻击者就可以通过此漏洞升级到获取完整的 root 权限。漏洞需要对易受攻击的机器进行本地认证访问,没有这种认证就不能远程运行。

Qualys 研究人员已经证明,利用该漏洞将能够在一些 Linux 发行版(如 Ubuntu、Debian、Fedora 和 CentOS)的默认安装下获取完整的 root 权限,且一些其他 Linux 发行版也可能容易受到攻击并被利用。

这个漏洞已经隐藏了超过 12 年,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。

这个漏洞是可以利用的,其他研究人员可能会在补丁可用后不久发布他们的漏洞利用。如果您的操作系统没有可用的补丁,您可以从 pkexec 中删除 SUID 位作为临时缓解措施;例如:

代码语言:javascript
复制
# chmod 0755 /usr/bin/pkexec

漏洞披露时间表:

  • 2021-11-18:公告发送至 secalert@redhat。
  • 2022-01-11:公告和补丁发送到 distros@openwall。
  • 2022-01-25:协调发布日期(5:00 PM UTC)。

更多链接:

https://seclists.org/oss-sec/2022/q1/80

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-01-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 杰哥的IT之旅 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档