色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

GitHub披露了一個可將權限不足的本地用戶的權限提升為root權限的漏洞

馬哥Linux運維 ? 來源:SegmentFault ? 作者:SegmentFault ? 2021-06-21 17:06 ? 次閱讀

近日,GitHub 披露了一個 Linux 漏洞,該漏洞可將權限不足的本地用戶的權限提升為 root 權限,且整個過程只需要幾個簡單的命令即可實現。如下視頻所示:

該漏洞通過 polkit 進行攻擊。polkit 是許多 Linux 發行版默認安裝的系統服務,通過 systemd 來使用,因此使用 systemd 的 Linux 發行版也會使用 polkit。正因如此,這一漏洞影響了許多 Linux 發行版。

GitHub 安全實驗室成員 Kevin Backhouse 率先發現這一漏洞,后經過與 polkit 維護者以及紅帽安全團隊協調后公布,漏洞補丁也于 6 月 3 日發布。該漏洞的代號為 CVE-2021-3560。

該 bug 7 年前就已出現,近期侵入流行的 Linux 發行版

Kevin Backhouse 在博客中介紹道:這個 bug 實際上相當古老,7 年前在提交 bfa5036 時即被引入,并在 polkit 0.113 版本中首次出現。但是,許多最流行的 Linux 發行版并未安裝帶有該漏洞的 polkit 版本,直到最近……

下表列舉了部分受影響的 Linux 發行版,紅帽企業版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影響之列。

polkit 是多個 Linux 發行版默認安裝的系統服務,負責管理系統權限。如果用戶需要更高的權限,則需要由 polkit 做出判斷。對于一些請求,polkit 會立即做出允許或拒絕的判定,但有時候 polkit 會彈出對話框,要求管理員輸入密碼進行授權。

然而 CVE-2021-3560 漏洞破壞了 polkit 的運行機制:無權限的本地攻擊者只需在終端執行幾個命令(如 bash、kill 和 dbus-send),即可將權限提升至 root 權限。

下圖展示了執行 dbus-send 命令后,涉及的五個主要進程:

Kevin Backhouse 表示,利用該漏洞很容易發起攻擊,因此用戶需要盡快更新 Linux 安裝。具備 polkit 0.113(或更高版本)的 Linux 系統都存在風險,其中就包括流行的 Linux 發行版 RHEL 8 和 Ubuntu 20.04。

參考鏈接:

https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation

文章轉載:SegmentFault

(版權歸原作者所有,侵刪)

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11292

    瀏覽量

    209333
  • root
    +關注

    關注

    1

    文章

    86

    瀏覽量

    21389
  • cve漏洞庫
    +關注

    關注

    0

    文章

    4

    瀏覽量

    4065

原文標題:Linux漏洞波及RHEL 8 和 Ubuntu 20.04 均受影響

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    搞懂Linux權限管理,提升系統安全性與穩定性

    目錄 權限管理 4.1 linux安全上下文 4.2 特殊權限 2.1 修改權限的命令chmod 2.2 修改文件屬主和屬組的命令chown 1.權限簡介 2.
    的頭像 發表于 11-22 10:31 ?139次閱讀
    搞懂Linux<b class='flag-5'>權限</b>管理,<b class='flag-5'>提升</b>系統安全性與穩定性

    華納云:設置RBAC權限的方法

    : ? ?為每個角色定義權限權限應該與角色的職責相匹配,確保角色能夠執行其工作所需的操作,同時遵守最小權限原則。 3. 創建用戶賬戶:
    的頭像 發表于 11-11 16:20 ?188次閱讀

    Linux文件權限詳解

    權限的意義在于允許某一個用戶或某個用戶組以規定的方式去訪問某個文件。
    的頭像 發表于 11-01 09:45 ?129次閱讀

    Linux用戶身份與進程權限詳解

    在學習 Linux 系統權限相關的主題時,我們首先關注的基本都是文件的 ugo 權限。ugo 權限信息是文件的屬性,它指明了用戶與文件之間的關系。但是真正操作文件的卻是進程,也就是說
    的頭像 發表于 10-23 11:41 ?336次閱讀
    Linux<b class='flag-5'>用戶</b>身份與進程<b class='flag-5'>權限</b>詳解

    詳解Linux中的權限控制

    本章將和大家分享Linux中的權限控制。廢話不多說,下面我們直接進入主題。
    的頭像 發表于 08-05 15:32 ?565次閱讀
    詳解Linux中的<b class='flag-5'>權限</b>控制

    鴻蒙開發Ability Kit程序框架服務:聲明權限

    應用在申請權限時,需要在項目的配置文件中,逐個聲明需要的權限,否則應用將無法獲取授權。
    的頭像 發表于 07-01 09:22 ?334次閱讀
    鴻蒙開發Ability Kit程序框架服務:聲明<b class='flag-5'>權限</b>

    鴻蒙開發組件:DataAbility權限控制

    DataAbility提供數據服務,并不是所有的Ability都有權限讀寫它,DataAbility有權限控制機制來保證數據安全。分為靜態權限控制和動態
    的頭像 發表于 06-21 10:30 ?333次閱讀
    鴻蒙開發組件:DataAbility<b class='flag-5'>權限</b>控制

    鴻蒙原生應用元服務-訪問控制(權限)開發應用權限列表三

    version 9及API version 9以上版本的SDK開發的應用申請。 ohos.permission.MEDIA_LOCATION 允許應用訪問用戶媒體文件中的地理位置信息。 權限級別
    發表于 04-25 16:12

    鴻蒙原生應用元服務-訪問控制(權限)開發應用權限列表二

    ohos.permission.MANAGE_MISSIONS 允許用戶管理元能力任務棧。 權限級別 :system_core 授權方式 :system_grant ACL使能 :TRUE
    發表于 04-24 15:43

    鴻蒙原生應用元服務-訪問控制(權限)開發應用權限列表

    級別 :system_basic 授權方式 :system_grant ACL使能 :TRUE ohos.permission.MANAGE_LOCAL_ACCOUNTS 允許應用管理本地用戶帳號
    發表于 04-23 14:33

    鴻蒙原生應用元服務-訪問控制(權限)開發等級和類型

    權限等級說明 根據接口所涉數據的敏感程度或所涉能力的安全威脅影響,ATM模塊定義了不同開放范圍的權限等級來保護用戶隱私。 應用APL等級說明 元能力
    發表于 04-17 15:29

    鴻蒙原生應用元服務-訪問控制(權限)開發場景與權限聲明

    ** 、 場景介紹** 應用的APL(Ability Privilege Level)等級分為normal、system_basic和system_core三等級,默認情況下,應用的APL等級
    發表于 04-16 14:40

    AWTK 開源串口屏開發(9) - 用戶權限管理

    在AWTK串口屏中,內置用戶管理和權限控制的模型,無需編碼即可實現登錄、登出、修改密碼、權限控制、創建用戶、刪除用戶等功能,本文介紹
    的頭像 發表于 02-19 12:10 ?503次閱讀
    AWTK 開源串口屏開發(9) - <b class='flag-5'>用戶</b>和<b class='flag-5'>權限</b>管理

    分鐘了解鴻蒙OS 應用權限管理

    (包括云側和端側)以及用戶等多方共同參與的整個流程,保證受限接口是在約定好的規則下被正常使用,避免接口被濫用而導致用戶、應用和設備受損。 權限聲明 應用需要在 config.json 中使用“reqPermissions”屬性對
    的頭像 發表于 01-26 15:23 ?802次閱讀

    前端大倉monorepo權限設計思路和實現方案

    在 GitLab 未支持文件目錄權限設置之前,對于文件目錄權限的控制主要依賴 Git 的鉤子函數,在代碼提交的時候,對暫存區的變更文件進行識別并做文件權限校驗,流程設計也不怎么復雜,只需要額外再開發文件目錄和研發的
    的頭像 發表于 01-12 09:52 ?710次閱讀
    前端大倉monorepo<b class='flag-5'>權限</b>設計思路和實現方案
    主站蜘蛛池模板: 含羞草免费完整视频在线观看 | 中文字幕视频免费在线观看| 天天啪免费视频在线看| 日本福利片午夜免费观着| 龙广在线收听| 啦啦啦 中文 中国 免费 高清在线| 极品少妇粉嫩小泬啪啪AV| 国产日韩在线欧美视频| 国产精品成人在线播放| 国产成人无码视频一区二区三区| A级毛片无码久久精品免费| av亚洲2017色天堂| 99视频精品全部免费免费观| 99久久蜜臀AV免费看蛮| babesvideos欧美最新| JIZZ19学生第一次| 成年人免费观看视频网站| 把腿张开JI巴CAO死你H教室| av亚洲色天堂2017| 超碰最新地址| 国产精品久久人妻无码网站一区L 国产精品久久人妻无码蜜 | 火影忍者高清无码黄漫| 韩国羞羞秘密教学子开车漫书 | 99热在线播放| 北条麻妃のレズナンパ| 国产 有码 无码 电影| 国产精品你懂得| 花蝴蝶免费版高清版| 久久久久久极精品久久久| 麻豆Av国产在线播放| 欧洲日韩av无线在码| 三级网址在线| 亚洲AV永久无码精品老司机蜜桃| 亚洲国产在线精品第二剧情不卡 | 视频区 国产 欧美 日韩| 羲义嫁密着中出交尾gvg794| 亚洲精品蜜桃AV久久久| 最近2019年日本中文免费字幕| 99re久久精品在线播放| 国产av在在免费线观看美女| 和尚轮流澡到高潮H|