CVE编号
CVE-2021-4034利用情况
EXP 已公开补丁情况
官方补丁披露时间
2022-01-26漏洞描述
2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞 漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。解决建议
1、无法升级软件修复包的,可使用以下命令删除pkexec的SUID-bit权限来规避漏洞风险:chmod 0755 /usr/bin/pkexec
示例:
# ll /usr/bin/pkexec
-rwsr-xr-x 1 root root /usr/bin/pkexec
# chmod 0755 /usr/bin/pkexec
# ll /usr/bin/pkexec
-rwxr-xr-x 1 root root /usr/bin/pkexec
执行前权限一般为-rwsr-xr-x ,删除SUID-bit权限后一般为-rwxr-xr-x
2、CentOS 7的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复),Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用;
3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
4、Alibaba Cloud Linux的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
5、Anolis OS(龙蜥)的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
6、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过apt update policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;
7、其他Linux发行版操作系统OS建议联系官方寻求软件包修复源。
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/166196/Polkit-pkexec-Local-Privilege-Esc... | |
http://packetstormsecurity.com/files/166200/Polkit-pkexec-Privilege-Escalation.html | |
https://access.redhat.com/security/vulnerabilities/RHSB-2022-001 | |
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-loc... | |
https://bugzilla.redhat.com/show_bug.cgi?id=2025869 | |
https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c77... | |
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | polkit_project | polkit | * | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | enterprise_linux_server_update_services_for_sap_solutions | 7.6 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | enterprise_linux_server_update_services_for_sap_solutions | 7.7 | - | |||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | polkit | * |
Up to (excluding) 0.112-26.3.al7.1 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | polkit | * |
Up to (excluding) 0.119-r8 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | polkit | * |
Up to (excluding) 0.120-r2 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_2 | polkit | * |
Up to (excluding) 0.112-26.amzn2.1 |
|||||
运行在以下环境 | |||||||||
系统 | centos_7 | polkit | * |
Up to (excluding) 0.112-26.el7_9.1 |
|||||
运行在以下环境 | |||||||||
系统 | centos_8 | polkit | * |
Up to (excluding) 0.115-13.el8_5.1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | polkit | * |
Up to (excluding) 0.105-25+deb10u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_11 | polkit | * |
Up to (excluding) 0.105-31+deb11u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_12 | polkit | * |
Up to (excluding) 0.105-31.1~deb12u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | polkit | * |
Up to (excluding) 0.105-18+deb9u2 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_34 | polkit | * |
Up to (excluding) 0.117-3.fc34.2 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_35 | polkit | * |
Up to (excluding) 0.120-1.fc35.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.3 | polkit | * |
Up to (excluding) 0.116-3.6.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_6 | polkit | * |
Up to (excluding) 0.96-11.0.1.el6_10.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | polkit | * |
Up to (excluding) 0.112-26.0.1.el7_9.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_8 | polkit | * |
Up to (excluding) 0.115-13.0.1.el8_5.1 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_8 | polkit | * |
Up to (excluding) 0.115-13.el8_5.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | polkit | * |
Up to (excluding) 0.113-5.24.1 |
|||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 100000+
还没有评论,来说两句吧...