近日,国外安全团队发布安全公告称,在Polkit的pkexec程序中发现一个本地权限提升漏洞。pkexec程序对命令行参数处理有误,造成通过参数注入能够导致本地提权的风险。

漏洞信息

  • 漏洞编号:CVE-2021-4034
  • 漏洞评级:高
  • 影响范围:所有主流Linux发行版本均受影响

详细描述

本次漏洞具体是指存在于Polkit的pkexec程序中的内存损坏漏洞。这是一个安装在所有主要Linux发行版上的SUID-root程序,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。由于当前版本的pkexec程序对命令行参数处理有误,攻击者可以通过控制环境变量诱导pkexec程序执行任意代码。成功利用该漏洞后,可导致非特权用户获得管理员权限。

修复建议

阿里云的Anolis OS以及Alibaba Cloud Linux操作系统内的Polkit版本已修复至安全版本。具体版本信息如下:
  • Anolis OS 7:polkit-0.112-26.an7.1
  • Anolis OS 8:polkit-0.115-13.an8_5.1
  • Alibaba Cloud Linux 2:polkit-0.112-26.3.al7.1
  • Alibaba Cloud Linux 3:polkit-0.115-13.al8.1
其他各Linux发行版官方均已提供安全补丁,建议您尽快升级Polkit至安全版本。Ubuntu、Red Hat、CentOS及Debian官方漏洞公告,请参见:
部分操作系统升级命令说明如下:
  • 如果您的操作系统为CentOS,可采用以下命令升级Polkit至安全版本。
    yum clean all && yum makecache && yum update polkit -y
    成功升级后,您可以运行以下命令查看Polkit的版本信息,检查是否为安全版本。
    rpm -qa polkit
  • 如果您的操作系统为Ubuntu,可采用以下命令升级Polkit至安全版本。
    sudo apt-get updatesudo apt-get install policykit-1
    成功升级后,您可以运行以下命令查看Polkit的版本信息,检查是否为安全版本。
    dpkg -l policykit-1

相关链接

如果您有相关需求或反馈,请提交工单联系阿里云。

公告方

阿里云计算有限公司