网页资讯视频图片知道文库贴吧地图采购
进入贴吧全吧搜索

 
 
 
日一二三四五六
       
       
       
       
       
       

签到排名:今日本吧第个签到,

本吧因你更精彩,明天继续来努力!

本吧签到人数:0

一键签到
成为超级会员,使用一键签到
一键签到
本月漏签0次!
0
成为超级会员,赠送8张补签卡
如何使用?
点击日历上漏签日期,即可进行补签。
连续签到:天  累计签到:天
0
超级会员单次开通12个月以上,赠送连续签到卡3张
使用连续签到卡
07月20日漏签0天
网络安全吧 关注:78,339贴子:63,904
  • 看贴

  • 图片

  • 吧主推荐

  • 视频

  • 游戏

  • 0回复贴,共1页
<<返回网络安全吧
>0< 加载中...

CVE-2021-4034 pkexec 本地提权”神洞”

  • 只看楼主
  • 收藏

  • 回复
  • 易一溢
  • 富有美誉
    9
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。
这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。
关于 Polkit pkexec for Linux
Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。
它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)。
PwnKit 漏洞的潜在影响
成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得 root 特权。
Qualys 安全研究人员已经能够独立验证漏洞,开发漏洞利用,并在默认安装的 Ubuntu、Debian、Fedora 和 CentOS 上获得完整的 root 权限。其他 Linux 发行版可能容易受到攻击并且可能被利用。
这个漏洞已经隐藏了 12 年多,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。
一旦我们的研究团队确认了该漏洞,Qualys 就进行了负责任的漏洞披露,并与供应商和开源发行版进行了协调以宣布该漏洞。
漏洞披露时间表
2021-11-18:咨询发送至 secalert<span>@redhat。#CTL{n}2022-01-11</span>:咨询和补丁发送到 distros<span>@openwall。#CTL{n}2022-01-25</span>:协调发布日期(世界标准时间下午 5:00)。
漏洞复现
移步至https://github.com/berdav/CVE-2021-4034 ,下载poc到自己的虚拟机或者vps上
我的是vps环境centos7
下载poc到vps上之后进入poc路径make一下,直接调用目录下的./cve-2021-4034即可得到root权限使用


登录百度账号

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!
  • 贴吧页面意见反馈
  • 违规贴吧举报反馈通道
  • 贴吧违规信息处理公示
  • 0回复贴,共1页
<<返回网络安全吧
分享到:
©2025 Baidu贴吧协议|隐私政策|吧主制度|意见反馈|网络谣言警示