漏洞描述
2022年01月26日,火山引擎监测到 Qualys 安全团队发布报告称,Linux 普遍使用的权限认证组件 Polkit 的 pkexec 程序中存在本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略作为特权用户运行命令。
该漏洞官方定级为【高危】,CVSS评分7.8,火山引擎风险评级为【高危】。
目前,该漏洞细节、 PoC 及 EXP 均已在互联网上公开,极易被外部攻击者利用。鉴于本次更新涉及的漏洞影响较大,建议各方尽快自查,及时对相关软件进行更新,以免遭受黑客攻击。
当前漏洞状态
细节是否公开 PoC状态 EXP状态 在野利用
已公开 已公开 已公开 未发现,但极易被利用
火山引擎将持续关注该漏洞进展,并第一时间更新该漏洞信息。
风险等级
火山引擎风险评级为:高危
影响范围CVE-2021-4034:Polkit 本地权限提升漏洞
当前版本的 pkexec 没有正确处理调用参数计数,最后造成将环境变量作为命令执行。攻击者可以利用这一点,通过特定的程序诱使 pkexec 执行任意代码。当成功执行后,攻击者可以在目标机器上给非特权用户以管理权限,从而导致本地权限提升。
Polkit 为系统预装软件包,默认从 2009 年开始的所有 Polkit 版本都存在漏洞,影响目前大部分主流 Linux 发行版。具体影响情况:
Debian系列:
操作系统 组件名 安全版本
Debian 9 policykit-1 0.105-18+deb9u2
Debian 10 policykit-1 0.105-25+deb10u1
Ubuntu 14.04 ESM policykit-1 0.105-4ubuntu3.14.04.6+esm1
Ubuntu 16.04 ESM policykit-1 0.105-14.1ubuntu0.5+esm1
Ubuntu 18.04 LTS policykit-1 0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS policykit-1 0.105-26ubuntu1.2
升级方式:以root身份运行
sudo apt-get update
sudo apt-get install policykit-1
CentOS系列:
操作系统 组件名 安全版本
CentOS 6 polkit 0.96-11.el6_10.2
CentOS 7 polkit 0.112-26.el7_9.1
CentOS 8.0 polkit 0.115-13.el8_5.1
CentOS 8.2 polkit 0.115-11.el8_2.2
CentOS 8.4 polkit 0.115-11.el8_4.2
升级方式:以root身份运行
yum clean all && yum makecache
yum update polkit -y
修复建议
目前各大操作系统厂商已发布升级补丁以修复漏洞,建议参照上述【安全版本】升级到对应的最新版本。
临时缓解方案:
如果操作系统暂时没有发布可用的补丁,用户可以从 pkexec 中删除 SUID 位作为临时缓解措施,例如:
chmod 0755 /usr/bin/pkexec
注意该方法可能会影响某些依赖 pkexec 进行权限提升程序的正常运行,请用户谨慎操作,避免出现意外
产品侧解决方案
火山引擎云服务器提供安全加固(Host-based Intrusion Detection System, HIDS)功能,实时监控、分析系统动态,支持文件监控、进程监控、异常登录等风险告警服务,降低主机被入侵风险,保障您的主机安全。目前火山引擎主机安全能力已可检测该漏洞利用情况,发现非预期的权限提升将会及时产生告警。
参考链接
[1] CVE-2021-4034 - Ubuntu
[2] Red Hat Customer Portal - CVE-2021-4034
[3] Debian Security Tracker - CVE-2021-4034
[4] PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034)
2022年01月26日,火山引擎监测到 Qualys 安全团队发布报告称,Linux 普遍使用的权限认证组件 Polkit 的 pkexec 程序中存在本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略作为特权用户运行命令。
该漏洞官方定级为【高危】,CVSS评分7.8,火山引擎风险评级为【高危】。
目前,该漏洞细节、 PoC 及 EXP 均已在互联网上公开,极易被外部攻击者利用。鉴于本次更新涉及的漏洞影响较大,建议各方尽快自查,及时对相关软件进行更新,以免遭受黑客攻击。
当前漏洞状态
细节是否公开 PoC状态 EXP状态 在野利用
已公开 已公开 已公开 未发现,但极易被利用
火山引擎将持续关注该漏洞进展,并第一时间更新该漏洞信息。
风险等级
火山引擎风险评级为:高危
影响范围CVE-2021-4034:Polkit 本地权限提升漏洞
当前版本的 pkexec 没有正确处理调用参数计数,最后造成将环境变量作为命令执行。攻击者可以利用这一点,通过特定的程序诱使 pkexec 执行任意代码。当成功执行后,攻击者可以在目标机器上给非特权用户以管理权限,从而导致本地权限提升。
Polkit 为系统预装软件包,默认从 2009 年开始的所有 Polkit 版本都存在漏洞,影响目前大部分主流 Linux 发行版。具体影响情况:
Debian系列:
操作系统 组件名 安全版本
Debian 9 policykit-1 0.105-18+deb9u2
Debian 10 policykit-1 0.105-25+deb10u1
Ubuntu 14.04 ESM policykit-1 0.105-4ubuntu3.14.04.6+esm1
Ubuntu 16.04 ESM policykit-1 0.105-14.1ubuntu0.5+esm1
Ubuntu 18.04 LTS policykit-1 0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS policykit-1 0.105-26ubuntu1.2
升级方式:以root身份运行
sudo apt-get update
sudo apt-get install policykit-1
CentOS系列:
操作系统 组件名 安全版本
CentOS 6 polkit 0.96-11.el6_10.2
CentOS 7 polkit 0.112-26.el7_9.1
CentOS 8.0 polkit 0.115-13.el8_5.1
CentOS 8.2 polkit 0.115-11.el8_2.2
CentOS 8.4 polkit 0.115-11.el8_4.2
升级方式:以root身份运行
yum clean all && yum makecache
yum update polkit -y
修复建议
目前各大操作系统厂商已发布升级补丁以修复漏洞,建议参照上述【安全版本】升级到对应的最新版本。
临时缓解方案:
如果操作系统暂时没有发布可用的补丁,用户可以从 pkexec 中删除 SUID 位作为临时缓解措施,例如:
chmod 0755 /usr/bin/pkexec
注意该方法可能会影响某些依赖 pkexec 进行权限提升程序的正常运行,请用户谨慎操作,避免出现意外
产品侧解决方案
火山引擎云服务器提供安全加固(Host-based Intrusion Detection System, HIDS)功能,实时监控、分析系统动态,支持文件监控、进程监控、异常登录等风险告警服务,降低主机被入侵风险,保障您的主机安全。目前火山引擎主机安全能力已可检测该漏洞利用情况,发现非预期的权限提升将会及时产生告警。
参考链接
[1] CVE-2021-4034 - Ubuntu
[2] Red Hat Customer Portal - CVE-2021-4034
[3] Debian Security Tracker - CVE-2021-4034
[4] PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034)