近日,GitHub 披露了一個 Linux 漏洞,該漏洞可將權(quán)限不足的本地用戶的權(quán)限提升為 root 權(quán)限,且整個過程只需要幾個簡單的命令即可實現(xiàn)。如下視頻所示:
該漏洞通過 polkit 進(jìn)行攻擊。polkit 是許多 Linux 發(fā)行版默認(rèn)安裝的系統(tǒng)服務(wù),通過 systemd 來使用,因此使用 systemd 的 Linux 發(fā)行版也會使用 polkit。正因如此,這一漏洞影響了許多 Linux 發(fā)行版。
GitHub 安全實驗室成員 Kevin Backhouse 率先發(fā)現(xiàn)這一漏洞,后經(jīng)過與 polkit 維護(hù)者以及紅帽安全團(tuán)隊協(xié)調(diào)后公布,漏洞補丁也于 6 月 3 日發(fā)布。該漏洞的代號為 CVE-2021-3560。
該 bug 7 年前就已出現(xiàn),近期侵入流行的 Linux 發(fā)行版
Kevin Backhouse 在博客中介紹道:這個 bug 實際上相當(dāng)古老,7 年前在提交 bfa5036 時即被引入,并在 polkit 0.113 版本中首次出現(xiàn)。但是,許多最流行的 Linux 發(fā)行版并未安裝帶有該漏洞的 polkit 版本,直到最近……
下表列舉了部分受影響的 Linux 發(fā)行版,紅帽企業(yè)版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影響之列。
polkit 是多個 Linux 發(fā)行版默認(rèn)安裝的系統(tǒng)服務(wù),負(fù)責(zé)管理系統(tǒng)權(quán)限。如果用戶需要更高的權(quán)限,則需要由 polkit 做出判斷。對于一些請求,polkit 會立即做出允許或拒絕的判定,但有時候 polkit 會彈出對話框,要求管理員輸入密碼進(jìn)行授權(quán)。
然而 CVE-2021-3560 漏洞破壞了 polkit 的運行機(jī)制:無權(quán)限的本地攻擊者只需在終端執(zhí)行幾個命令(如 bash、kill 和 dbus-send),即可將權(quán)限提升至 root 權(quán)限。
下圖展示了執(zhí)行 dbus-send 命令后,涉及的五個主要進(jìn)程:
Kevin Backhouse 表示,利用該漏洞很容易發(fā)起攻擊,因此用戶需要盡快更新 Linux 安裝。具備 polkit 0.113(或更高版本)的 Linux 系統(tǒng)都存在風(fēng)險,其中就包括流行的 Linux 發(fā)行版 RHEL 8 和 Ubuntu 20.04。
參考鏈接:
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation
文章轉(zhuǎn)載:SegmentFault
(版權(quán)歸原作者所有,侵刪)
編輯:jq
-
Linux
+關(guān)注
關(guān)注
87文章
11465瀏覽量
212827 -
root
+關(guān)注
關(guān)注
1文章
86瀏覽量
21626 -
cve漏洞庫
+關(guān)注
關(guān)注
0文章
4瀏覽量
4110
原文標(biāo)題:Linux漏洞波及RHEL 8 和 Ubuntu 20.04 均受影響
文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
Linux權(quán)限管理基礎(chǔ)入門

高質(zhì)量 HarmonyOS 權(quán)限管控流程

設(shè)備管理系統(tǒng)新范式:區(qū)塊鏈存證+動態(tài)權(quán)限管理

linux權(quán)限管理詳解
搞懂Linux權(quán)限管理,提升系統(tǒng)安全性與穩(wěn)定性

華納云:設(shè)置RBAC權(quán)限的方法
Linux用戶身份與進(jìn)程權(quán)限詳解

使用mybatis切片實現(xiàn)數(shù)據(jù)權(quán)限控制

鴻蒙開發(fā)Ability Kit程序框架服務(wù):選擇申請權(quán)限的方式

鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明權(quán)限

鴻蒙開發(fā)組件:DataAbility權(quán)限控制

評論