惊爆!!!一条命令,瞬间让普通用户提权为root,赶紧修复!

简介: 该漏洞非常容易利用,允许任何未经授权的用户通过在其默认配置中利用此漏洞,来获得易受攻击主机上的完全root权限。

漏洞概述

漏洞编号:CVE-2021-4034
漏洞威胁等级:高危

Qualys研究团队在polkit的pkexec中发现了一个内存损坏漏洞,该SUID根程序默认安装在每个主要的Linux发行版上。该漏洞非常容易利用,允许任何未经授权的用户通过在其默认配置中利用此漏洞,来获得易受攻击主机上的完全root权限。

影响范围

这个漏洞已经隐藏了13年多,自2009年5月以来的所有pkexec版本均受到影响。由于Polkit是系统预装工具,目前主流Linux版本均受影响。Linux系统广泛应用于工业基础设施、云计算、物联网、人工智能等领域,绝大多数关键基础设施管理服务器均使用Linux系统。

目前受影响的重要Linux发行版本:

Ubuntu 21.10 (Impish Indri) < Released (0.105-31ubuntu0.1)
Ubuntu 21.04 (Hirsute Hippo) Ignored (reached end-of-life)
Ubuntu 20.04 LTS (Focal Fossa) < Released (0.105-26ubuntu1.2)
Ubuntu 18.04 LTS (Bionic Beaver) < Released (0.105-20ubuntu0.18.04.6)
Ubuntu 16.04 ESM (Xenial Xerus) < Released (0.105-14.1ubuntu0.5+esm1)
Ubuntu 14.04 ESM (Trusty Tahr) < Released (0.105-4ubuntu3.14.04.6+esm1)
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2

复现环境

]# uname -r
3.10.0-862.el7.x86_64
]# cat /etc/redhat-release 
CentOS Linux release 7.5.1804 (Core)

普通用户

# 获取exp文件:
获取`exploit.c`地址:https://gitee.com/lutixiaya/cve-2021-4034.git
[lutixia@localhost ~]$ ls
evil-so.c  exploit.c  Makefile
[lutixia@localhost ~]$ id
uid=1001(lutixia) gid=1001(lutixia) groups=1001(lutixia)

image.png

编译exp,提权为root

[lutixia@localhost ~]$ make
gcc -shared -o evil.so -fPIC evil-so.c
gcc exploit.c -o exploit
[lutixia@localhost ~]$ ls
evil.so  evil-so.c  exploit  exploit.c  Makefile
[lutixia@localhost ~]$ ./exploit 
[root@localhost lutixia]# id
uid=0(root) gid=0(root) groups=0(root) context=unconfined_u

image.png

修复

# 查看可用版本
[root@localhost ~]# yum list polkit
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
Installed Packages
polkit.x86_64               0.112-14.el7                          @anaconda
Available Packages
polkit.i686                 0.112-26.el7_9.1                       updates  
polkit.x86_64               0.112-26.el7_9.1                       updates

# 升级
~]# yum update polkit -y

验证修复

[lutixia@localhost ~]$ ls
evil.so  evil-so.c  exploit  exploit.c  Makefile
# 再次执行exp文件,提权失败!
[lutixia@localhost ~]$ ./exploit 
pkexec --version |
       --help |
       --disable-internal-agent |
       [--user username] PROGRAM [ARGUMENTS...]

See the pkexec manual page for more details.

Report bugs to: http://lists.freedesktop.org/mailman/listinfo/polkit-devel
polkit home page: <http://www.freedesktop.org/wiki/Software/polkit>

image.png

对了,你们一直想要的Linux命令大全查询网站已经上线了,欢迎使用。

相关文章
|
数据采集 人工智能 安全
5分钟,学会自建海外代理IP池
本文详解如何从0到1搭建实用的海外代理IP池,适合跨境、爬虫、AI数据等业务。摒弃免费IP风险与自建高成本,推荐使用成熟商业服务,结合Python实现IP自动获取、验证与管理,安全高效,新手友好。
|
8月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1312 1
|
负载均衡 安全 网络安全
|
移动开发 小程序 数据可视化
一招学会DIY官网可视化设计支持导出微擎、UNIAPP、H5、微信小程序源码
一招学会DIY官网可视化设计支持导出微擎、UNIAPP、H5、微信小程序源码
402 2
|
文字识别
分享:如何ocr识别身份证复印件并导出至excel表格 ? 图片批量识别导出excel表格应用,图片批量识别转excel表格的方法
该软件是一款OCR身份证识别工具,能批量处理图片,自动提取身份证信息并导出为Excel。支持百度网盘和腾讯云盘下载。用户界面直观,操作简单,适合新手。识别过程包括:打开图片、一键识别、导出结果。特别注意,此程序仅适用于身份证识别,不适用于其他类型的图片识别。
2441 1
分享:如何ocr识别身份证复印件并导出至excel表格 ? 图片批量识别导出excel表格应用,图片批量识别转excel表格的方法
|
Ubuntu Linux 数据安全/隐私保护
如何在windows电脑上搭建Linux环境(手把手教安装虚拟机软件和使用云服务器)
如何在windows电脑上搭建Linux环境(手把手教安装虚拟机软件和使用云服务器)
|
安全 网络安全
网络安全单兵工具 -- YAKIT
网络安全单兵工具 -- YAKIT
3823 0
|
安全 Ubuntu Linux
CVE-2021-4034 pkexec提权漏洞
Linux Polkit 的 pkexec程序中发现了一个本地权限提升漏洞。pkexec应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
955 1
|
安全 NoSQL Ubuntu
CVE-2021-4034 Pkexec LPE漏洞复现与原理分析
国外Qualys安全团队在CVE平台披露了Linux系统Polkit中的pkexec组件存在的本地权限提升漏洞(CVE-2021-4034)。Polkit默认安装在各个主要的 Linux 发行版本上(诸如Ubuntu、Debian、Fedora等知名Linux发型版本),pkexec程序对传入参数未过滤,攻击者可以将环境变量bash作为命令执行,从而诱导 pkexec 执行任意代码,利用成功可导致非特权用户获得管理员root权限。
1760 1
CVE-2021-4034 Pkexec LPE漏洞复现与原理分析
|
安全 Linux Shell
[网络安全]AntSword(蚁剑)实战解题详析(入门)
蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
3876 0
[网络安全]AntSword(蚁剑)实战解题详析(入门)