ローカル特権エスカレーションの脆弱性は、Polkitパッケージが提供するpkexecユーティリティで最近発見されました。 pkexecユーティリティは、コマンドラインパラメーターを正しく処理しません。 これにより、特権のないローカルユーザーは、パラメーターを注入して特権をエスカレートし、影響を受けるオペレーティングシステムを制御できます。

検出された脆弱性

  • 脆弱性ID: CVE-2021-4034
  • 脆弱性の重症度: 高い
  • 影響を受けるバージョン: すべての主要なLinuxディストリビューション

詳細

CVE-2021-4034の脆弱性は、Polkitのpkexecユーティリティのメモリ破損の脆弱性です。 pkexecユーティリティは、すべての主要なLinuxディストリビューションにインストールされ、特権のないユーザーが事前定義されたポリシーに基づいて特権ユーザーとしてコマンドを実行できるようにするsetuidルートプログラムです。 現在のバージョンのpkexecは、コマンドラインパラメーターを正しく処理していません。 攻撃者は、環境変数を作成してpkexecに任意のコードを実行させることにより、この脆弱性を悪用できます。 この脆弱性が正常に悪用されると、ローカル特権がエスカレーションされ、非特権ユーザーに影響を受けるオペレーティングシステムに対する管理権限が付与されます。

セキュリティの提案

CVE-2021-4034の脆弱性は、Polkit for Anolis OSおよびAlibaba Cloud Linuxの次のバージョンで修正されました。
  • Anolis OS 7: polkit-0.112-26.an7.1
  • Anolis OS 8: polkit-0.115-13.an8_5.1
  • Alibaba Cloud Linux 2: polkit-0.112-26.3.al7.1
  • Alibaba Cloud Linux 3: polkit-0.115-13.al8.1
他のLinuxディストリビューションは、この脆弱性を修正するセキュリティパッチを提供しています。 Polkitを安全なバージョンにアップグレードすることをお勧めします。 この脆弱性に関するUbuntu、Red Hat、CentOS、およびDebianの公式発表については、以下のドキュメントを参照してください。
Polkitのアップグレードに使用されるコマンド:
  • CentOSオペレーティングシステムの場合、次のコマンドを実行してPolkitを安全なバージョンにアップグレードします。
    yum clean all && yum makecache && yum update polkit -y
    Polkitのアップグレード後、次のコマンドを実行してPolkitのバージョンを表示し、そのバージョンが安全なバージョンであるかどうかを確認できます。
    rpm -qa polkit
  • Ubuntuオペレーティングシステムの場合、次のコマンドを実行してPolkitを安全なバージョンにアップグレードします。
    sudo apt-get updatesudo apt-getインストールpolicykit-1
    Polkitのアップグレード後、次のコマンドを実行してPolkitのバージョンを表示し、そのバージョンが安全なバージョンであるかどうかを確認できます。
    dpkg -l policykit-1

関連ドキュメント