近日,Linux Polkit工具集被曝出存在本地权限提升的漏洞(CVE-2021- 4034)。目前漏洞利用代码已在互联网公开。现将该漏洞部分可公开信息整理如下,请各单位及时排查本单位内部可能受影响的系统,并采取加固措施,防止安全风险扩大。 一、 漏洞描述 Linux Polkit工具集是Linux系统在安装过程中自带的系统工具集,其中包括大量运维常用工具。该工具集中的pkexec在特定情况下无法正确处理调用参数计数,因此会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,使自身从系统普通用户权限提升至管理员权限,对主机安全造成严重威胁。 二、 漏洞影响范围 由于polkit为系统预装工具,目前主流Linux版本均受影响。以下polkit版本为对应操作系统的修复版本: CentOS系列: CentOS 6:polkit-0.96-11.el6_10.2 CentOS 7:polkit-0.112-26.el7_9.1 CentOS 8.0:polkit-0.115-13.el8_5.1 CentOS 8.2:polkit-0.115-11.el8_2.2 CentOS 8.4:polkit-0.115-11.el8_4.2 Ubuntu系列: Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2 Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6 Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1 Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1 三、 检测方法与修复建议 检测方法 当前该漏洞利用脚本已被上传至Github,地址如下: 可使用该脚本检测本机是否存在漏洞,或检查漏洞是否修复完成。 修复建议 目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解,CentOS、Ubuntu及Debian用户可参考以下链接: https://ubuntu.com/security/CVE-2021-4034 https://access.redhat.com/security/cve/CVE-2021-4034 https://security-tracker.debian.org/tracker/CVE-2021-4034 |