**其实这个漏洞大家看编号就知道是2021的洞了,但是poc一直没有被得到披漏。直至最近才有poc!**
Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。
Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)。
成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得 root 特权。Qualys 安全研究人员已经能够独立验证漏洞,开发漏洞利用,并在默认安装的 Ubuntu、Debian、Fedora 和 CentOS 上获得完整的 root 权限。其他 Linux 发行版可能容易受到攻击并且可能被利用。这个漏洞已经隐藏了 12 年多,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。
一旦我们的研究团队确认了该漏洞,Qualys 就进行了负责任的漏洞披露,并与供应商和开源发行版进行了协调以宣布该漏洞。
2021-11-18:咨询发送至 secalert<span>@redhat。#CTL{n}2022-01-11</span>:咨询和补丁发送到 distros<span>@openwall。#CTL{n}2022-01-25</span>:协调发布日期(世界标准时间下午 5:00)。
移步至https://github.com/berdav/CVE-2021-4034 下载poc到自己的虚拟机或者vps上
我的是vps环境centos7
下载poc到vps上之后进入poc路径make一下,直接调用目录下的./cve-2021-4034即可得到root权限使用
下载步骤:
make一下
直接调用当前目录到CVE就可以用了
哪些版本易受攻击?
从 2009 年开始的所有 Polkit 版本都存在漏洞。
不会。但是鉴于利用该漏洞非常容易,我们预计在本博客发布日期后的几天内公开利用漏洞。
如果您的操作系统没有可用的补丁,您可以从 pkexec 中删除 SUID 位作为临时缓解措施;例如:
不可以。但是如果攻击者可以以任何非特权用户身份登录,则可以快速利用该漏洞来获得 root 特权。
是的,这种利用技术会在日志中留下痕迹(“在 /etc/shells 文件中找不到 SHELL 变量的值”或“环境变量的值 […] 包含可疑内容”)。但是,请注意,此漏洞也可以被利用,而不会在日志中留下任何痕迹。
这是对易受攻击的应用程序 Polkit 名称的双关语。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 50.00 | 0 | 2022-01-26 17:05:28 | 活动奖励 |
Track-劲夫 | 100.00 | 0 | 2022-01-26 17:05:20 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.