Linux 系统服务漏洞PwnKit 已存在12年,可获得所有主流发布版本的root 权限
编译:代码卫士
CVE-2021-4034 被称为 “PwnKit”,其来源可追踪到超过12年前的 pkexec 初始 commit,即所有 Polkit 版本均受影响。
Pkexec是开源应用框架(负责谈判权限和无权限进程之间的交互)的组成部分,可使授权用户以另外一名用户的身份执行命令,是sudo 的替换选项。
Qualys 信息安全公司的研究人员发现,pkexec 程序可被本地攻击者用于在 Ubuntu、Debian、Fedora 和 CentOS 默认安装程序上提升为 root 权限。他们警告称,也可能在其它 Linux 操作系统上利用该漏洞。
Qualys 公司的漏洞和威胁研究总监 Bharat Jogi 解释称,PwnKit 是“位于 Polkit 中的内存损坏漏洞,可导致无权限用户在使用默认polkit 配置的易受攻击系统上获得完整的root 权限。”
研究人员指出,该漏洞存在于自 2009年5月发布的第一个 pkexec 版本中。该漏洞易于利用,就在 Qualys 公司发布PwnKit 技术详情的不到3小时内就有人发布了 PoC。
美国CERT/CC 的漏洞分析师 Will Dormann 表示该 PoC 很简单且为全局适用。该研究员在 ARM64 系统上测试后发现适用。
Qualys 公司研究员在2021年11月18日披露了该安全漏洞,强烈建议管理员优先应用 Polkit 作者刚刚在 GitLab上发布的补丁。
Linux 主流版本已在数周前获悉补丁,并将发布更新后的 pkexec 软件包。
Ubuntu 已推出 PolicyKit 更新,在版本14.04和16.04 ESM版本以及在更新版本18.04、20.04和21.04版本中推送更新。用户只需运行标准系统更新并重启计算机即可应用补丁。
Red Hat 也发布了适用于 Workstation 和 Enterprise 产品受支持架构及扩展生命周期支持、TUS 和 AUS中的安全更新。
另外,也可通过如下命令进行缓解:
chmod 0755 /usr/bin/pkexec
Qualys 公司表示,“想要查找 PwnKit 利用迹象的用户可检查日志中是否存在“SHELL 变量的值中不存在 /etc/shells file” 或”环境变量的值中包含可疑内容“。
然而,Qualys公司指出,可在不留痕迹的情况下利用 PwnKit。
去年,GitHub 安全实验室的研究员 Kevin Backhouse 发现了影响 Polkit 的一个老旧提权漏洞。该漏洞已存在7年,影响该组件的0.113及后续版本,并且影响多个流行 Linux 发行版本,包括 RHEL 8、Fedora 21(或后续版本)、Ubuntu 20.04以及 Debian(“bullseye”)及衍生版本的不稳定版本。
Linux 修复严重的内核代码执行漏洞
谷歌发布 Linux 内核提权漏洞奖励计划,综合奖金最高超30万美元
微软在 Linux 虚拟机偷偷安装Azure App,后修复严重漏洞但Linux虚拟机难以修复
被利用达数百万次、瞄准 Linux 系统的 Top 15漏洞
Linux glibc 库的修复方案扯出更严重的新漏洞
Linux OS 曝新漏洞 攻击者可在多数发行版获root 权限
在线阅读版:《2021中国软件供应链安全分析报告》全文
2019年1月起,欧盟将为14个开源项目的漏洞奖励计划埋单
欧盟网络安全局发布《供应链攻击威胁全景图》报告(上)
欧盟网络安全局发布《供应链攻击威胁全景图》报告(下)欧盟网络安全局发布《供应链攻击威胁全景图》报告(中)
欧盟九国将组建“快速响应”网络力量
欧盟扶持开源项目 为 VLC 播放器提供漏洞奖励金
德法以反恐为名要求企业留后门 欧盟似乎无异议
欧盟斥资百万欧元启动开源安全审核项目
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-gives-root-on-all-major-distros-exploit-released/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。