CVE-2021-4034 pkexec Linux本地提权漏洞复现 (附各语言版本POC)
漏洞描述
Polkit 是一个应用程序级别的工具集, Polkit 在系统层级进行权限控制,提供了一个低优先级进程和高优先级进程进行通讯的系统。和 sudo 等程序不同,Polkit 并没有赋予进程完全的 root 权限,而是通过一个集中的策略系统进行更精细的授权。
这个漏洞是本地触发,只有在获得有限权限的前提下提升至 root。
漏洞复现
影响版本
目前主流Linux版本
复现环境
CentOS 7.9 虚拟机
复现过程
[test@localhost CVE-2021-4034-2]$ gcc cve-2021-4034-poc.c -o cve-2021-4034-poc
[test@localhost CVE-2021-4034-2]$ ls
cve-2021-4034-poc cve-2021-4034-poc.c README.md
[test@localhost CVE-2021-4034-2]$ ./cve-2021-4034-poc
sh-4.2# whoami
root
sh-4.2# id
uid=0(root) gid=0(root) groups=0(root),1002(test)
sh-4.2# exit
exit
总结了各语言版本的POC,需要的小伙伴可以公众号回复“CVE-2021-4034”获取
修复建议
建议升级至安全版本
安全版本如下:
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1(腾讯云默认不受影响)
CentOS 8.2:polkit-0.115-11.el8_2.2(腾讯云默认不受影响)
CentOS 8.4:polkit-0.115-11.el8_4.2(腾讯云默认不受影响)
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
免责声明:
利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
最后,感兴趣的可以关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。
团队建立了知识星球,不定时更新最新漏洞复现,手把手教你,同时不定时更新POC、内外网渗透测试骚操作。感兴趣的可以加一下。
往期文章: