【安全通告】Linux Polkit 权限提升漏洞风险通告(CVE-2021-4034)

VSole2022-01-26 10:14:24
漏洞速览
腾讯云安全运营中心监测到, Linux Polkit 被曝出存在权限提升漏洞,漏洞编号CVE-2021-4034。可导致恶意用户权限提升等危害。

漏洞概述

近日,国外安全团队发布安全公告称,在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。

由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限。

风险等级

目前漏洞POC已被泄露,攻击者利用该漏洞可导致恶意用户权限提升等危害

影响版本

由于为系统预装工具,目前主流Linux版本均受影响

安全版本

CentOS系列:

CentOS 6:polkit-0.96-11.el6_10.2

CentOS 7:polkit-0.112-26.el7_9.1

CentOS 8.0:polkit-0.115-13.el8_5.1(腾讯云默认不受影响)

CentOS 8.2:polkit-0.115-11.el8_2.2(腾讯云默认不受影响)

CentOS 8.4:polkit-0.115-11.el8_4.2(腾讯云默认不受影响)

Ubuntu系列:

Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2

Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6

Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1

Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

修复建议

CentOS用户可采用如下命令升级到安全版本或更高版本:

yum clean all && yum makecacheyum update polkit -y

验证修复,通过以下命令可查看Polkit是否为安全版本:

rpm -qa polkit

Ubuntu用户可采用如下命令升级至安全版本或更高版本:

sudo apt-get updatesudo apt-get install policykit-1

验证修复,通过以下命令可查看Polkit是否为安全版本:

dpkg -l policykit-1

目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解,CentOS、Ubuntu及Debian用户可参考以下链接:

https://ubuntu.com/security/CVE-2021-4034

https://access.redhat.com/security/cve/CVE-2021-4034

https://security-tracker.debian.org/tracker/CVE-2021-4034

漏洞复现

云鼎实验室已对相关漏洞成功复现,复现截图如下:

参考链接

  • https://ubuntu.com/security/CVE-2021-4034
  • https://access.redhat.com/security/cve/CVE-2021-4034
  • https://security-tracker.debian.org/tracker/CVE-2021-4034
  • https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
网络安全linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bifrost RAT的最新版本采用了包括拼写错误在内的复杂技术,以避免检测并使其溯源工作变得更加复杂。
前言当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。本文旨在针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 Linux 服务器入侵排查的思路和方法。
根据积极利用的证据,美国网络安全和基础设施安全局 (CISA) 周二将 UnRAR 实用程序中最近披露的一个安全漏洞添加到其已知利用漏洞目录中。
又一天,又一个针对 Linux 系统的恶意软件威胁!NoaBot和Mirai之间的一个显着区别是,僵尸网络不是针对DDoS攻击,而是针对连接SSH连接的弱密码来安装加密货币挖掘软件。
网络安全研究人员在 Python 包索引 (PyPI) 存储库中发现了一组 116 个恶意包,这些包旨在通过自定义后门感染 Windows 和 Linux 系统。最终的有效负载是臭名昭著的W4SP Stealer的变体,或者是用于窃取加密货币的简单剪贴板监视器,或两者兼而有之。
在过去的几年间,Linux系统已成为各路威胁分子眼里越来越明显的目标。据我们观察,2023年上半年出现了260000个独特的Linux样本,正如本文表明的那样,攻击Linux的活动可以持续多年,而不被网络安全界注意。
研究人员发现了一种针对Linux系统的新后门,他们将其链接回Winnti威胁小组。后门被称为RedXOR –部分是因为其网络数据编码方案基于XOR加密算法,部分原因是其样本是在Red Hat Enterprise Linux平台的旧版本中找到的。研究人员指出,后一个事实提供了一个线索,表明RedXOR被用于针对传统Linux系统的针对性攻击。研究人员说,该恶意软件具有多种恶意功能-从泄露数据到将网络流量隧道传输到另一个目的地。
根据安全公司Netscout的研究人员发布的一份新报告,TrickBot的运营商已开始使用其恶意软件的新变种,以尝试将其用于Linux系统并扩展其目标列表。在2019年底,研究人员发现了一个名为Anchor的新TrickBot后门框架,该框架正在使用DNS协议进行C2通信。第2阶段安全研究人员Waylon Grange于7月首次发现了Anchor_DNS的新Linux变种,并将其称为“ Anchor_Linux ”。一旦执行了该命令,该机器人就会将执行结果发送到C2服务器。
Chainguard本周发布了内存安全Linux发行版——Wolfi,宣称能从根本上杜绝大量已知软件漏洞。
VSole
网络安全专家