存在超 12 年的漏洞,影响所有主流 Linux 发行版

来源: OSCHINA
2022-01-27 08:12:00

网络安全公司 Qualys 的研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞“PwnKit”,使得所有主要的 Linux 发行版都易受到本地提权 (LPE) 攻击。

根据介绍,Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件,它为非特权进程与特权进程通信提供了一种机制。pkexec 是一个 SUID-root 程序,默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许非特权登录用户在默认配置下获得系统的完整 root 访问权限。目前该漏洞被指定为 CVE-2021-4034,CVSS 评分 7.8

Qualys 漏洞和威胁研究主管 Bharat Jogi 指出,pkexec 漏洞为攻击者打开了获取 root 权限的大门。最有可能的攻击场景来自内部威胁,恶意用户可以从没有任何权限升级到获取完整的 root 权限。从外部威胁的角度来看,如果攻击者能够通过另一个漏洞或密码漏洞在系统上站稳脚跟,那么该攻击者就可以通过此漏洞升级到获取完整的 root 权限。漏洞需要对易受攻击的机器进行本地认证访问,没有这种认证就不能远程运行。

Qualys 研究人员已经证明,利用该漏洞将能够在一些 Linux 发行版(如 Ubuntu、Debian、Fedora 和 CentOS)的默认安装下获取完整的 root 权限,且一些其他 Linux 发行版也可能容易受到攻击并被利用。

这个漏洞已经隐藏了超过 12 年,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。

漏洞披露时间表:

  • 2021-11-18:公告发送至 secalert@redhat。
  • 2022-01-11:公告和补丁发送到 distros@openwall。
  • 2022-01-25:协调发布日期(5:00 PM UTC)。

有关 PwnKit 漏洞的更多技术细节查看博客内容

展开阅读全文
精彩评论
原文作者在 Ubuntu、Debian、Fedora 和 CentOS 的默认安装环境上均测试通过。漏洞利用难度不高,最早引入问题的 commit 来自 2009 年,影响版本范围远超去年的 sudo 漏洞。反正我自己的虚拟机和 VPS 无一幸免
2022-01-27 12:39
4
举报
大众能看到的都是漏洞已经被发现N月以后了。
2022-01-27 14:55
2
举报
7 收藏
分享
6 评论
7 收藏
分享
返回顶部
顶部
返回顶部
顶部