Linux Polkit本地权限提升漏洞(CVE-2021-4034)

1.漏洞描述 Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。由于当前版本的pkexec无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导pkexec执行任意代码。利用成功后,可导致非特权用户获得管理员权限。
2.影响版本 由于polkit为系统预装工具,目前主流Linux版本均受影响,具体需要查看polkit 版本。
【Linux Polkit本地权限提升漏洞(CVE-2021-4034)】目前所知安全版本如下:
CentOS:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1(腾讯云默认不受影响)
CentOS 8.2:polkit-0.115-11.el8_2.2(腾讯云默认不受影响)
CentOS 8.4:polkit-0.115-11.el8_4.2(腾讯云默认不受影响)
Ubuntu:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
3.POC地址 https://github.com/arthepsy/CVE-2021-4034
4.漏洞复现 环境1:Kali
Linux kali 5.14.0-kali4-amd64 #1 SMP Debian 5.14.16-1kali1 (2021-11-05) x86_64 GNU/Linux

uname –a #查看系统信息grep PRETTY /etc/os-release #查询pretty名称idgcc cve-2021-4034-poc.c -o cve-2021-4034-poc #编译脚本,生成可执行文件./cve-2021-4034-pocid

Linux Polkit本地权限提升漏洞(CVE-2021-4034)
文章图片


环境2:Centos7
Linux localhost 3.10.0-1160.6.1.el7.x86_64 #1 SMP Tue Nov 17 13:59:11 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
uname –a #查看系统信息rpm –qa polkit #查询polkit信息idgcc cve-2021-4034-poc.c -o cve-2021-4034-poc #编译脚本,生成可执行文件./cve-2021-4034-pocid

Linux Polkit本地权限提升漏洞(CVE-2021-4034)
文章图片


环境3:Ubuntu
Linux szg-virtual-machine 4.15.0-112-generic #113~16.04.1-Ubuntu SMP Fri Jul 10 04:37:08 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
uname –a #查看系统信息grep PRETTY /etc/os-release #查询pretty名称idgcc cve-2021-4034-poc.c -o cve-2021-4034-poc #编译脚本,生成可执行文件./cve-2021-4034-pocid

Linux Polkit本地权限提升漏洞(CVE-2021-4034)
文章图片

5.修复建议 1)及时更新Ubuntu以及Red Hat推出的polkit 更新补丁;
2)如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施
chmod 0755 /usr/bin/pkexec

    推荐阅读