在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。
目前主流Linux版本均受影响
app="Linux-操作系统"
修复版本:
CentOS:polkit-0.112-26.el7_9.1.x86_64 polkit-0.115
Ubuntu:policykit-1-0.105
CentOS用户可采用如下命令升级到安全版本或更高版本
yum cleanall && yum makecache
yum updatepolkit -y
验证修复,通过以下命令可查看Polkit是否为安全版本:
rpm -qa polkit
Ubuntu用户可采用如下命令升级至安全版本或更高版本:
sudo apt-get update
sudo apt-get install policykit-1
验证修复,通过以下命令可查看Polkit是否为安全版本:
dpkg -l policykit-1
1. Ubuntu已经为PolicyKit推送了更新,以解决14.04和16.04 ESM版本以及最近的18.04、20.04和21.04版本中的漏洞。
下载链接:https://ubuntu.com/security/notices/USN-5252-2
2. Red Hat已经为 polkit on Workstation 和 Enterprise 产品上的polkit提供了安全更新。
下载链接:https://access.redhat.com/security/security-updates/#/?q=polkit&p=1&sort=portal_publication_date%20desc&rows=10&portal_advisory_type=Security%20Advisory&documentKind=PortalProduct
3. 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施
chmod 0755 /usr/bin/pkexec[默认为rws,强制位(s权限):由于进程有用户/组ID影响文件访问权限,于是就相当于临时拥有文件所有者的身份. 典型的文件是passwd. 如果一般用户执行该文件, 则在执行过程中, 该文件可以获得root权限, 从而可以更改用户的密码.]
yudays实验室:https://github.com/dadvlingd/-CVE-2021-4034
https://github.com/berdav/CVE-2021-4034
https://github.com/zhzyker/CVE-2021-4034
https://www.t00ls.cc/thread-64451-1-1.html 改造的 https://github.com/nikaiw/CVE-2021-4034
改造的内容
1.加入了 arm 架构的支持,原本的只支持 x86_64 ,感觉 arm 架构还算常见,就加上了
2.生成的文件夹名和文件名随机, 防止主流 exp 的文件名特征可能被防护检测到
3.提权进程伪装成 sudo 进程.运气好的话能绕过防护,运气不好的话也能迷惑管理员.
使用的时候最好编译成 pyc 再使用,防止脚本内容被防护匹配到
评论0