CVE-2021-4034:Linux Polkit本地权限提升漏洞

2022-03-31 11,773


上方蓝色字体关注我们,一起学安全!
作者:shiyi@Timeline Sec
本文字数:1033
阅读时长:3~4min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负


0x01 简介


Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。


0x02 漏洞概述


研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的Linux发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使pkexec执行任意代码,从而导致将本地权限提升为root。


0x03 影响版本


主流Linux版本均受影响,具体需要查看polkit 版本

目前所知安全版本如下:

CentOS系列:

CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1(腾讯云默认不受影响)
CentOS 8.2:polkit-0.115-11.el8_2.2(腾讯云默认不受影响)
CentOS 8.4:polkit-0.115-11.el8_4.2(腾讯云默认不受影响)

Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1



0x04 环境搭建







kali:
Linux kali 5.14.0-kali4-amd64 #1 SMP Debian 5.14.16-1kali1 (2021-11-05) x86_64 GNU/Linux


centos7:
Linux localhost.localdomain 3.10.0-1062.el7.x86_64 #1 SMP Wed Aug 7 18:08:02 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux

0x05 漏洞复现


本地复现环境1:
目标机kali:Linux kali 5.14.0-kali4-amd64 #1 SMP Debian 5.14.16-1kali1 (2021-11-05) x86_64 GNU/Linux
exp:https://github.com/arthepsy/CVE-2021-4034



下载exp,gcc编译即可

┌──(kali㉿kali)-[~/Desktop/CVE-2021-4034-main]
└─$ gcc cve-2021-4034-poc.c
       

┌──(kali㉿kali)-[~/Desktop/CVE-2021-4034-main]
└─$ ./a.out
# whoami
root
# exit


本地复现环境2:

目标机centos7:Linux localhost.localdomain 3.10.0-1062.el7.x86_64 #1 SMP Wed Aug 7 18:08:02 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux

exp:https://github.com/arthepsy/CVE-2021-4034



编译执行exp

[test@localhost CVE-2021-4034-main]$ ls
a.out  cve-2021-4034-poc.c  README.md
[test@localhost CVE-2021-4034-main]$ ./a.out
sh-4.2# whoami
root
sh-4.2#
0x06 修复方式



及时更新Ubuntu以及Red Hat推出的polkit 更新补丁

如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施

chmod 0755 /usr/bin/pkexec


参考链接:
https://github.com/berdav/CVE-2021-4034
https://github.com/arthepsy/CVE-2021-4034
https://page.om.qq.com/page/ODs2voZbOi5ZNFXDzrh6Q7NQ0


本文作者:Timeline Sec

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/176016.html

Tags:
评论  (0)
快来写下你的想法吧!

Timeline Sec

文章数:38 积分: 190

欢迎关注公众号Timeline Sec

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号