前言
近日Linux操作系统被爆出Polkit组件中pkexec程序存在权限提升漏洞(漏洞编号为CVE-2021-4034)。鉴于该漏洞影响范围大,潜在危害程度高,请各研发团队尽快根据Linux发行版官方提供的安全补丁,对开发、测试环境以及项目上的生产环境进行升级,运维环境由客户负责的还请通知客户安装补丁。
漏洞详情如下:
l 【漏洞描述】
pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限。
l 【漏洞评级】
中危
l 【受影响版本】
由于为系统预装工具,目前主流Linux版本均受影响
CentOS 6
CentOS 7
CentOS 8.0
CentOS 8.2
CentOS 8.4
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
官方回应
已修复代码,还未发布版本[1]
临时解决方案
chmod 0755 /usr/bin/pkexec
References
[1]
已修复代码,还未发布版本: https://gitlab.freedesktop.org/polkit/polkit/-/merge_requests/104