最近的网络安全研究发现,一个名为 Polkit 的系统实用程序中爆出一个存在 12 年之久的重大安全漏洞,该漏洞允许攻击者在 Linux 系统上让非特权用户获得 Root 访问权限,目前该漏洞及PoC已公开。
该漏洞被研究人员命名为 PwnKit,漏洞号为 CVE-2021-4034,它影响了 polkit 中一个名为 pkexec 的组件,该程序默认安装在每个主要的 Linux 发行版上,如 Ubunti、Debian、Fedora 和 CentOS。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,Polkit(以前称为PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的工具包,并为非特权进程与特权进程通信提供了一种机制。
安全研究人员表示,该漏洞允许任何非特权用户通过在易受攻击主机的默认配置中利用此漏洞来获得对易受攻击主机的完全 root 权限,它一直隐藏在自 2009 年 5 月的第一个版本以来,已超过 12 年,并影响 pkexec 的所有版本。
pkexec类似于sudo命令,允许授权用户以另一个用户的身份执行命令,作为 sudo 的替代品。如果未指定用户名,则要执行的命令将以管理超级用户 root 身份运行。
PwnKit 源于一个越界写入,它可以将“不安全”的环境变量重新引入 pkexec 的环境。虽然此漏洞不可远程利用,但已经通过其他方式在系统上建立立足点的攻击者可以利用该漏洞获得完整的 root 权限。
使问题复杂化的是在野外出现的 PoC,因此尽快应用补丁以遏制潜在威胁至关重要。
这一发展标志着多年来在 Polkit 中发现的第2个安全漏洞。2021 年 6 月,安全研究人员披露了一个存在 7 年之久的权限提升漏洞 ( CVE-2021-3560 ) 的详细信息,该漏洞可被滥用以提升 root 用户的权限。
最重要的是,该披露还紧随影响 Linux 内核 ( CVE-2022-0185 ) 的安全漏洞之后,作为非特权用户访问系统的攻击者可以利用该漏洞将这些权限升级为 root并打破 Kubernetes 设置中的容器。
极牛网精选文章《隐藏长达12年的 PwnKit 漏洞,能让普通用户提权到 Root 权限》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17892.html