polkit pkexec 本地提权漏洞(CVE-2021-4034)

admin 2023-11-30 13:15:28 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
严重 polkit pkexec 本地提权漏洞(CVE-2021-4034)

CVE编号

CVE-2021-4034

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2022-01-26
漏洞描述
2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞 漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。
解决建议
1、无法升级软件修复包的,可使用以下命令删除pkexec的SUID-bit权限来规避漏洞风险:chmod 0755 /usr/bin/pkexec
示例:# ll /usr/bin/pkexec-rwsr-xr-x 1 root root  /usr/bin/pkexec# chmod 0755 /usr/bin/pkexec# ll /usr/bin/pkexec-rwxr-xr-x 1 root root  /usr/bin/pkexec执行前权限一般为-rwsr-xr-x ,删除SUID-bit权限后一般为-rwxr-xr-x
2、CentOS 7的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复),Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用;3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);4、Alibaba Cloud Linux的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);5、Anolis OS(龙蜥)的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);6、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过apt update policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;7、其他Linux发行版操作系统OS建议联系官方寻求软件包修复源。
参考链接
http://packetstormsecurity.com/files/166196/Polkit-pkexec-Local-Privilege-Esc...
http://packetstormsecurity.com/files/166200/Polkit-pkexec-Privilege-Escalation.html
https://access.redhat.com/security/vulnerabilities/RHSB-2022-001
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-loc...
https://bugzilla.redhat.com/show_bug.cgi?id=2025869
https://cert-portal.siemens.com/productcert/pdf/ssa-330556.pdf
https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c77...
https://www.oracle.com/security-alerts/cpuapr2022.html
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
https://www.secpod.com/blog/local-privilege-escalation-vulnerability-in-major...
https://www.starwindsoftware.com/security/sw-20220818-0001/
https://www.suse.com/support/kb/doc/?id=000020564
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 polkit_project polkit * -
运行在以下环境
应用 redhat enterprise_linux_server_update_services_for_sap_solutions 7.6 -
运行在以下环境
应用 redhat enterprise_linux_server_update_services_for_sap_solutions 7.7 -
运行在以下环境
系统 alibaba_cloud_linux_2.1903 polkit-devel * Up to (excluding) 0.112-26.3.al7.1
运行在以下环境
系统 alpine_3.15 polkit * Up to (excluding) 0.119-r8
运行在以下环境
系统 alpine_3.16 polkit * Up to (excluding) 0.120-r2
运行在以下环境
系统 alpine_3.17 polkit * Up to (excluding) 0.120-r2
运行在以下环境
系统 alpine_3.18 polkit * Up to (excluding) 0.120-r2
运行在以下环境
系统 alpine_edge polkit * Up to (excluding) 0.120-r2
运行在以下环境
系统 amazon_2 polkit * Up to (excluding) 0.112-26.amzn2.1
运行在以下环境
系统 amazon_2022 polkit * Up to (excluding) 0.117-10.amzn2022.0.2
运行在以下环境
系统 amazon_2023 polkit * Up to (excluding) 0.117-10.amzn2023.0.3
运行在以下环境
系统 anolis_os_7 polkit-docs * Up to (excluding) 0.112-26
运行在以下环境
系统 anolis_os_8 polkit-docs * Up to (excluding) 0.115-13
运行在以下环境
系统 centos_7 polkit * Up to (excluding) 0.112-26.el7_9.1
运行在以下环境
系统 centos_8 polkit-debuginfo * Up to (excluding) 0.115-13.el8_5.1
运行在以下环境
系统 debian_10 policykit-1 * Up to (excluding) 0.105-25+deb10u1
运行在以下环境
系统 debian_11 policykit-1 * Up to (excluding) 0.105-31+deb11u1
运行在以下环境
系统 debian_12 policykit-1 * Up to (excluding) 0.105-31.1
运行在以下环境
系统 debian_9 policykit-1 * Up to (excluding) 0.105-18+deb9u2
运行在以下环境
系统 debian_sid policykit-1 * Up to (excluding) 0.105-31.1
运行在以下环境
系统 fedora_34 polkit-debuginfo * Up to (excluding) 0.117-3.fc34.2
运行在以下环境
系统 fedora_35 polkit-debugsource * Up to (excluding) 0.120-1.fc35.1
运行在以下环境
系统 kylinos_aarch64_V10 polkit * Up to (excluding) 0.1.3-7.el8
运行在以下环境
系统 kylinos_aarch64_V10SP1 polkit * Up to (excluding) 0.116-6.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 polkit * Up to (excluding) 0.116-8.p01.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 polkit * Up to (excluding) 0.116-6.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 polkit * Up to (excluding) 0.1.3-7.el8
运行在以下环境
系统 kylinos_x86_64_V10SP1 polkit * Up to (excluding) 0.116-6.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 polkit * Up to (excluding) 0.116-8.p01.ky10
运行在以下环境
系统 opensuse_Leap_15.3 polkit-doc * Up to (excluding) 0.116-3.6.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 0.96-11.0.1.el6_10.1
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 0.112-26.0.1.el7_9.1
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 0.115-13.0.1.el8_5.1
运行在以下环境
系统 redhat_6 polkit * Up to (excluding) 0:0.96-11.el6_10.2
运行在以下环境
系统 redhat_7 polkit * Up to (excluding) 0.112-26.el7_9.1
运行在以下环境
系统 redhat_8 polkit-debuginfo * Up to (excluding) 0.115-13.el8_5.1
运行在以下环境
系统 suse_12_SP5 typelib-1_0-Polkit-1_0 * Up to (excluding) 0.113-5.24.1
运行在以下环境
系统 ubuntu_18.04 policykit-1 * Up to (excluding) 0.105-20ubuntu0.18.04.6
运行在以下环境
系统 ubuntu_20.04 policykit-1 * Up to (excluding) 0.105-26ubuntu1.2
运行在以下环境
系统 ubuntu_21.10 policykit-1 * Up to (excluding) 0.105-31ubuntu0.1
运行在以下环境
系统 ubuntu_22.04 policykit-1 * Up to (excluding) 0.105-31ubuntu1
阿里云评分 9.5
  • 攻击路径 本地
  • 攻击复杂度 容易
  • 权限要求 普通权限
  • 影响范围 全局影响
  • EXP成熟度 EXP 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 100000+
CWE-ID 漏洞类型
CWE-125 跨界内存读
CWE-269 特权管理不恰当
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0