严重 polkit pkexec 本地提权漏洞(CVE-2021-4034)
CVE编号
CVE-2021-4034利用情况
EXP 已公开补丁情况
官方补丁披露时间
2022-01-26漏洞描述
2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞 漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。解决建议
1、无法升级软件修复包的,可使用以下命令删除pkexec的SUID-bit权限来规避漏洞风险:chmod 0755 /usr/bin/pkexec示例:# ll /usr/bin/pkexec-rwsr-xr-x 1 root root /usr/bin/pkexec# chmod 0755 /usr/bin/pkexec# ll /usr/bin/pkexec-rwxr-xr-x 1 root root /usr/bin/pkexec执行前权限一般为-rwsr-xr-x ,删除SUID-bit权限后一般为-rwxr-xr-x2、CentOS 7的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复),Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用;3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);4、Alibaba Cloud Linux的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);5、Anolis OS(龙蜥)的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);6、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过apt update policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;7、其他Linux发行版操作系统OS建议联系官方寻求软件包修复源。
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | polkit_project | polkit | * | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | enterprise_linux_server_update_services_for_sap_solutions | 7.6 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | enterprise_linux_server_update_services_for_sap_solutions | 7.7 | - | |||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | polkit-devel | * | Up to (excluding) 0.112-26.3.al7.1 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | polkit | * | Up to (excluding) 0.119-r8 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.16 | polkit | * | Up to (excluding) 0.120-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.17 | polkit | * | Up to (excluding) 0.120-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.18 | polkit | * | Up to (excluding) 0.120-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_edge | polkit | * | Up to (excluding) 0.120-r2 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | polkit | * | Up to (excluding) 0.112-26.amzn2.1 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2022 | polkit | * | Up to (excluding) 0.117-10.amzn2022.0.2 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2023 | polkit | * | Up to (excluding) 0.117-10.amzn2023.0.3 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_7 | polkit-docs | * | Up to (excluding) 0.112-26 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_8 | polkit-docs | * | Up to (excluding) 0.115-13 | |||||
运行在以下环境 | |||||||||
系统 | centos_7 | polkit | * | Up to (excluding) 0.112-26.el7_9.1 | |||||
运行在以下环境 | |||||||||
系统 | centos_8 | polkit-debuginfo | * | Up to (excluding) 0.115-13.el8_5.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | policykit-1 | * | Up to (excluding) 0.105-25+deb10u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | policykit-1 | * | Up to (excluding) 0.105-31+deb11u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | policykit-1 | * | Up to (excluding) 0.105-31.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | policykit-1 | * | Up to (excluding) 0.105-18+deb9u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | policykit-1 | * | Up to (excluding) 0.105-31.1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_34 | polkit-debuginfo | * | Up to (excluding) 0.117-3.fc34.2 | |||||
运行在以下环境 | |||||||||
系统 | fedora_35 | polkit-debugsource | * | Up to (excluding) 0.120-1.fc35.1 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10 | polkit | * | Up to (excluding) 0.1.3-7.el8 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10SP1 | polkit | * | Up to (excluding) 0.116-6.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10SP2 | polkit | * | Up to (excluding) 0.116-8.p01.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_loongarch64_V10SP1 | polkit | * | Up to (excluding) 0.116-6.a.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10 | polkit | * | Up to (excluding) 0.1.3-7.el8 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10SP1 | polkit | * | Up to (excluding) 0.116-6.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10SP2 | polkit | * | Up to (excluding) 0.116-8.p01.ky10 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.3 | polkit-doc | * | Up to (excluding) 0.116-3.6.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | oraclelinux-release | * | Up to (excluding) 0.96-11.0.1.el6_10.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | oraclelinux-release | * | Up to (excluding) 0.112-26.0.1.el7_9.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | oraclelinux-release | * | Up to (excluding) 0.115-13.0.1.el8_5.1 | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | polkit | * | Up to (excluding) 0:0.96-11.el6_10.2 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | polkit | * | Up to (excluding) 0.112-26.el7_9.1 | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | polkit-debuginfo | * | Up to (excluding) 0.115-13.el8_5.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | typelib-1_0-Polkit-1_0 | * | Up to (excluding) 0.113-5.24.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04 | policykit-1 | * | Up to (excluding) 0.105-20ubuntu0.18.04.6 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_20.04 | policykit-1 | * | Up to (excluding) 0.105-26ubuntu1.2 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_21.10 | policykit-1 | * | Up to (excluding) 0.105-31ubuntu0.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_22.04 | policykit-1 | * | Up to (excluding) 0.105-31ubuntu1 | |||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 100000+
CWE-ID | 漏洞类型 |
CWE-125 | 跨界内存读 |
CWE-269 | 特权管理不恰当 |
CWE-787 | 跨界内存写 |
Exp相关链接
- https://github.com/arthepsy/CVE-2021-4034
- https://github.com/arthepsy/CVE-2021-4034/blob/main/cve-2021-4034-poc.c
- https://github.com/Ayrx/CVE-2021-4034
- https://github.com/berdav/CVE-2021-4034
- https://github.com/dzonerzy/poc-cve-2021-4034
- https://github.com/joeammond/CVE-2021-4034
- https://github.com/nikaiw/CVE-2021-4034
- https://github.com/PwnFunction/CVE-2021-4034
- https://github.com/ryaagard/CVE-2021-4034
- https://www.exploit-db.com/exploits/50689

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论