聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
CVE-2021-4034 被称为 “PwnKit”,其来源可追踪到超过12年前的 pkexec 初始 commit,即所有 Polkit 版本均受影响。
Pkexec是开源应用框架(负责谈判权限和无权限进程之间的交互)的组成部分,可使授权用户以另外一名用户的身份执行命令,是sudo 的替换选项。
Qualys 信息安全公司的研究人员发现,pkexec 程序可被本地攻击者用于在 Ubuntu、Debian、Fedora 和 CentOS 默认安装程序上提升为 root 权限。他们警告称,也可能在其它 Linux 操作系统上利用该漏洞。
Qualys 公司的漏洞和威胁研究总监 Bharat Jogi 解释称,PwnKit 是“位于 Polkit 中的内存损坏漏洞,可导致无权限用户在使用默认polkit 配置的易受攻击系统上获得完整的root 权限。”
研究人员指出,该漏洞存在于自 2009年5月发布的第一个 pkexec 版本中。该漏洞易于利用,就在 Qualys 公司发布PwnKit 技术详情的不到3小时内就有人发布了 PoC。
美国CERT/CC 的漏洞分析师 Will Dormann 表示该 PoC 很简单且为全局适用。该研究员在 ARM64 系统上测试后发现适用。
Qualys 公司研究员在2021年11月18日披露了该安全漏洞,强烈建议管理员优先应用 Polkit 作者刚刚在 GitLab上发布的补丁。
Linux 主流版本已在数周前获悉补丁,并将发布更新后的 pkexec 软件包。
Ubuntu 已推出 PolicyKit 更新,在版本14.04和16.04 ESM版本以及在更新版本18.04、20.04和21.04版本中推送更新。用户只需运行标准系统更新并重启计算机即可应用补丁。
Red Hat 也发布了适用于 Workstation 和 Enterprise 产品受支持架构及扩展生命周期支持、TUS 和 AUS中的安全更新。
另外,也可通过如下命令进行缓解:
chmod 0755 /usr/bin/pkexec
Qualys 公司表示,“想要查找 PwnKit 利用迹象的用户可检查日志中是否存在“SHELL 变量的值中不存在 /etc/shells file” 或”环境变量的值中包含可疑内容“。
然而,Qualys公司指出,可在不留痕迹的情况下利用 PwnKit。
去年,GitHub 安全实验室的研究员 Kevin Backhouse 发现了影响 Polkit 的一个老旧提权漏洞。该漏洞已存在7年,影响该组件的0.113及后续版本,并且影响多个流行 Linux 发行版本,包括 RHEL 8、Fedora 21(或后续版本)、Ubuntu 20.04以及 Debian(“bullseye”)及衍生版本的不稳定版本。
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-gives-root-on-all-major-distros-exploit-released/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~