网络安全公司 Qualys 的研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞“PwnKit”,使得所有主要的 Linux 发行版都易受到本地提权 (LPE) 攻击。

根据介绍,Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件,它为非特权进程与特权进程通信提供了一种机制。pkexec 是一个 SUID-root 程序,默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许非特权登录用户在默认配置下获得系统的完整 root 访问权限。目前该漏洞被指定为 CVE-2021-4034,CVSS 评分 7.8。

Qualys 漏洞和威胁研究主管 Bharat Jogi 指出,pkexec 漏洞为攻击者打开了获取 root 权限的大门。最有可能的攻击场景来自内部威胁,恶意用户可以从没有任何权限升级到获取完整的 root 权限。从外部威胁的角度来看,如果攻击者能够通过另一个漏洞或密码漏洞在系统上站稳脚跟,那么该攻击者就可以通过此漏洞升级到获取完整的 root 权限。漏洞需要对易受攻击的机器进行本地认证访问,没有这种认证就不能远程运行。

Qualys 研究人员已经证明,利用该漏洞将能够在一些 Linux 发行版(如 Ubuntu、Debian、Fedora 和 CentOS)的默认安装下获取完整的 root 权限,且一些其他 Linux 发行版也可能容易受到攻击并被利用。

这个漏洞已经隐藏了超过 12 年,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。

漏洞披露时间表:

  • 2021-11-18:公告发送至 secalert@redhat。
  • 2022-01-11:公告和补丁发送到 distros@openwall。
  • 2022-01-25:协调发布日期(5:00 PM UTC)。

有关 PwnKit 漏洞的更多技术细节可查看博客内容。

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

 

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。