近日,GitHub 披露了一個 Linux 漏洞,該漏洞可將權限不足的本地用戶的權限提升為 root 權限,且整個過程只需要幾個簡單的命令即可實現。如下視頻所示:
該漏洞通過 polkit 進行攻擊。polkit 是許多 Linux 發行版默認安裝的系統服務,通過 systemd 來使用,因此使用 systemd 的 Linux 發行版也會使用 polkit。正因如此,這一漏洞影響了許多 Linux 發行版。
GitHub 安全實驗室成員 Kevin Backhouse 率先發現這一漏洞,后經過與 polkit 維護者以及紅帽安全團隊協調后公布,漏洞補丁也于 6 月 3 日發布。該漏洞的代號為 CVE-2021-3560。
該 bug 7 年前就已出現,近期侵入流行的 Linux 發行版
Kevin Backhouse 在博客中介紹道:這個 bug 實際上相當古老,7 年前在提交 bfa5036 時即被引入,并在 polkit 0.113 版本中首次出現。但是,許多最流行的 Linux 發行版并未安裝帶有該漏洞的 polkit 版本,直到最近……
下表列舉了部分受影響的 Linux 發行版,紅帽企業版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影響之列。
polkit 是多個 Linux 發行版默認安裝的系統服務,負責管理系統權限。如果用戶需要更高的權限,則需要由 polkit 做出判斷。對于一些請求,polkit 會立即做出允許或拒絕的判定,但有時候 polkit 會彈出對話框,要求管理員輸入密碼進行授權。
然而 CVE-2021-3560 漏洞破壞了 polkit 的運行機制:無權限的本地攻擊者只需在終端執行幾個命令(如 bash、kill 和 dbus-send),即可將權限提升至 root 權限。
下圖展示了執行 dbus-send 命令后,涉及的五個主要進程:
Kevin Backhouse 表示,利用該漏洞很容易發起攻擊,因此用戶需要盡快更新 Linux 安裝。具備 polkit 0.113(或更高版本)的 Linux 系統都存在風險,其中就包括流行的 Linux 發行版 RHEL 8 和 Ubuntu 20.04。
參考鏈接:
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation
文章轉載:SegmentFault
(版權歸原作者所有,侵刪)
編輯:jq
-
Linux
+關注
關注
87文章
11292瀏覽量
209333 -
root
+關注
關注
1文章
86瀏覽量
21389 -
cve漏洞庫
+關注
關注
0文章
4瀏覽量
4065
原文標題:Linux漏洞波及RHEL 8 和 Ubuntu 20.04 均受影響
文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論