GitHub 披露 Linux 漏洞详情,已影响众多 Linux 发行版

来源: OSCHINA
编辑: Alias_Travis
2021-06-15

本周,GitHub 披露了一个容易被利用的 Linux 漏洞的细节,该漏洞可被用来将目标系统的用户权限提升为 root 权限。

该漏洞被归类为高风险性,并被标记为 CVE-2021-3560,影响到许多 Linux 发行版中默认存在的授权服务 polkit

这个安全漏洞是由 GitHub 安全实验室的 Kevin Backhouse 发现的。该研究人员发表了一篇博客文章,详细介绍了他的发现,以及一段展示该漏洞的视频

本地、无权限的攻击者只需在终端执行几个命令,就可以利用该漏洞将权限提升到 root。该漏洞目前已被证实影响到红帽企业版 Linux、Fedora、Debian 和 Ubuntu 的一些版本。CVE-2021-3560 的补丁已于 6 月 3 日发布。

Backhouse 表示:"我发现的这个漏洞是相当古老的,它是七年前在提交 bfa5036 中引入的,并首次随 polkit 0.113 版本一同出现。"

受攻击的组件 polkit,是一个系统服务,旨在控制整个系统的权限,为非特权进程提供一个与特权进程通信的方式。Backhouse 在博客中将其描述为一个扮演法官角色的服务,改服务决定由用户发起的行动 —— 特别是需要更高权限的行动 —— 是可以直接执行还是需要额外的授权,如输入密码。

展开阅读全文
5 收藏
分享
加载中
最新评论 (6)
试了一下好像不行
2021-06-18 10:08
0
回复
举报
能影响这么多发行版本?
2021-06-17 15:58
0
回复
举报
centos呢?
前提是要有 freedesktop?
2021-06-15 19:44
0
回复
举报
如何测试??!!
2021-06-15 09:02
0
回复
举报
修复版本就好了,一般不给测试方法,否则乱套了.
2021-06-15 10:03
0
回复
举报
看视频,上面有poc程序,非常的简单
2021-06-15 19:19
0
回复
举报
更多评论
6 评论
5 收藏
分享
返回顶部
顶部