ローカル特権エスカレーションの脆弱性は、Polkitパッケージが提供するpkexecユーティリティで最近発見されました。 pkexecユーティリティは、コマンドラインパラメーターを正しく処理しません。 これにより、特権のないローカルユーザーは、パラメーターを注入して特権をエスカレートし、影響を受けるオペレーティングシステムを制御できます。
検出された脆弱性
- 脆弱性ID: CVE-2021-4034
- 脆弱性の重症度: 高い
- 影響を受けるバージョン: すべての主要なLinuxディストリビューション
詳細
CVE-2021-4034の脆弱性は、Polkitのpkexecユーティリティのメモリ破損の脆弱性です。 pkexecユーティリティは、すべての主要なLinuxディストリビューションにインストールされ、特権のないユーザーが事前定義されたポリシーに基づいて特権ユーザーとしてコマンドを実行できるようにするsetuidルートプログラムです。 現在のバージョンのpkexecは、コマンドラインパラメーターを正しく処理していません。 攻撃者は、環境変数を作成してpkexecに任意のコードを実行させることにより、この脆弱性を悪用できます。 この脆弱性が正常に悪用されると、ローカル特権がエスカレーションされ、非特権ユーザーに影響を受けるオペレーティングシステムに対する管理権限が付与されます。
セキュリティの提案
CVE-2021-4034の脆弱性は、Polkit for Anolis OSおよびAlibaba Cloud Linuxの次のバージョンで修正されました。
- Anolis OS 7: polkit-0.112-26.an7.1
- Anolis OS 8: polkit-0.115-13.an8_5.1
- Alibaba Cloud Linux 2: polkit-0.112-26.3.al7.1
- Alibaba Cloud Linux 3: polkit-0.115-13.al8.1
他のLinuxディストリビューションは、この脆弱性を修正するセキュリティパッチを提供しています。 Polkitを安全なバージョンにアップグレードすることをお勧めします。
この脆弱性に関するUbuntu、Red Hat、CentOS、およびDebianの公式発表については、以下のドキュメントを参照してください。
Polkitのアップグレードに使用されるコマンド:
- CentOSオペレーティングシステムの場合、次のコマンドを実行してPolkitを安全なバージョンにアップグレードします。
Polkitのアップグレード後、次のコマンドを実行してPolkitのバージョンを表示し、そのバージョンが安全なバージョンであるかどうかを確認できます。yum clean all && yum makecache && yum update polkit -yrpm -qa polkit - Ubuntuオペレーティングシステムの場合、次のコマンドを実行してPolkitを安全なバージョンにアップグレードします。
Polkitのアップグレード後、次のコマンドを実行してPolkitのバージョンを表示し、そのバージョンが安全なバージョンであるかどうかを確認できます。sudo apt-get updatesudo apt-getインストールpolicykit-1dpkg -l policykit-1
関連ドキュメント
- pwnkit: polkitのpkexec (CVE-2021-4034) でのローカル特権のエスカレーション
- pkexec: ローカル特権エスカレーション (CVE-2021-4034)
- pwnkit: polkitのpkexec (CVE-2021-4034) でのローカル特権のエスカレーション