近日,國外安全團隊發布資訊安全諮詢稱,在Polkit的pkexec程式中發現一個本地許可權提升漏洞。pkexec程式對命令列參數處理有誤,可能會引發因參數注入而導致本地提權的風險。
漏洞資訊
漏洞編號:CVE-2021-4034
漏洞評級:高
影響範圍:所有主流Linux發行版本均受影響
詳細描述
本次漏洞具體是指存在於Polkit的pkexec程式中的記憶體損壞漏洞。這是一個安裝在所有主要Linux發行版上的SUID-root程式,旨在允許非特權使用者根據預定義的策略以特權使用者身份運行命令。由於目前的版本的pkexec程式對命令列參數處理有誤,攻擊者可以通過控制環境變數誘導pkexec程式執行任意代碼。成功利用該漏洞後,可導致非特權使用者獲得管理員權限。
修複建議
阿里雲的Anolis OS以及Alibaba Cloud Linux作業系統內的Polkit版本已修複至安全版本。具體版本資訊如下:
Anolis OS 7:polkit-0.112-26.an7.1
Anolis OS 8:polkit-0.115-13.an8_5.1
Alibaba Cloud Linux 2:polkit-0.112-26.3.al7.1
Alibaba Cloud Linux 3:polkit-0.115-13.al8.1
其他各Linux發行版官方均已提供安全補丁,建議您儘快升級Polkit至安全版本。Ubuntu、Red Hat、CentOS及Debian官方漏洞公告,請參見:
部分作業系統升級命令說明如下:
如果您的作業系統為CentOS,可採用以下命令升級Polkit至安全版本。
yum clean all && yum makecache && yum update polkit -y成功升級後,您可以運行以下命令查看Polkit的版本資訊,檢查是否為安全版本。
rpm -qa polkit如果您的作業系統為Ubuntu,可採用以下命令升級Polkit至安全版本。
sudo apt-get update && sudo apt-get install policykit-1成功升級後,您可以運行以下命令查看Polkit的版本資訊,檢查是否為安全版本。
dpkg -l policykit-1
相關連結
公告方
阿里雲計算有限公司