报告编号:B6-2022-012601
报告来源:360CERT 报告作者:360CERT 更新日期:2022-01-26 0x01 漏洞简述 pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。 对此,360CERT建议广大用户及时将pkexec升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。 0x02 风险等级 评定方式 等级 组件: pkexec 漏洞类型: 特权提升 影响: 特权提升 简述: polkit 的 pkexec 实用程序中存在一个本地权限提升漏洞。当前版本的 pkexec 无法正确处理调用参数计数,并最终尝试将环境变量作为命令执行。攻击者可以通过控制环境变量来利用这一点,从而诱导 pkexec 执行任意代码。利用成功后,会导致本地特权升级,非特权用户获得管理员权限。 0x04 影响版本 0x05 安全版本 CentOS 6:polkit-0.96-11.el6_10.2 CentOS 7:polkit-0.112-26.el7_9.1 CentOS 8.0:polkit-0.115-13.el8_5.1 CentOS 8.2:polkit-0.115-11.el8_2.2 CentOS 8.4:polkit-0.115-11.el8_4.2 Ubuntu系列: Ubuntu 20.04 LTS:policykit-1 – 0.105-26ubuntu1.2 Ubuntu 18.04 LTS:policykit-1 – 0.105-20ubuntu0.18.04.6 Ubuntu 16.04 ESM:policykit-1 – 0.105-14.1ubuntu0.5+esm1 Ubuntu 14.04 ESM:policykit-1 – 0.105-4ubuntu3.14.04.6+esm1 0x06 修复建议 临时修补建议 https://ubuntu.com/security/CVE-2021-4034 https://access.redhat.com/security/cve/CVE-2021-4034 https://security-tracker.debian.org/tracker/CVE-2021-4034 |
不知道pkexec的不用管这个漏洞吧 |
本帖最后由 Patricia 于 2022-1-26 18:11 编辑
这个今早七点就已经在rehat发布了 不过大多数的都还没修复 github有相关工具 https://github.com/berdav/CVE-2021-4034
|
这个一般是给gui桌面用户用的 没影响 |
谢谢提醒 |
好像不用桌面也有这个pkexec进程 |
我看早就修复了啊 |