近日,Qualys研究团队公开披露了在Polkit的pkexec 中发现的一个权限提升漏洞,也被称为PwnKit。该漏洞是由于pkexec 无法正确处理调用参数,从而将环境变量作为命令执行,任何非特权本地用户可通过此漏洞获取root权限。目前该漏洞PoC已公开。
具有任意用户权限的攻击者都可以在默认配置下通过修改环境变量来利用此漏洞,从而获得受影响主机的root 权限。
Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。
以下为安全版本
注意:版本号必须完全一致,否则还是存在漏洞。最好的办法是通过代码验证,验证代码库地址: https://github.com/berdav/CVE-2021-4034
切换到源代码目录,编译,运行,输入命令whami可以看到当前用户已经变成了root。
事实证明确实存在此漏洞!
以下命令在Rocky Linux 8.5上验证,可以修复CVE-2021-4034漏洞
命令的含义
yum clean all :清除所有的缓存信息,包括packages、metadata、headers,这个命令相当于执行了下面三条命令
yum makecache : 生成缓存
此时再执行验证代码,可以发现已经无法提升权限。
注意 :在某些CentOS 8版本中,执行 yum update polkit -y 之后,polkit的版本号显示为:polkit-libs-0.115-12.el8.x86_64,经过验证,此版本仍然存在漏洞。此时只能通过下面的临时缓解措施解决。
CentOS 8 *** 作系统可能确实无法通过 yum update polkit -y 的方法修复漏洞,这是因为C entOS 8已经于2021年12月31日停止更新并停止维护(EOL)。
那么只能通过临时缓解措施解决了。
缓解之前的
缓解之后的
变化在于文件/usr/bin/pkexec的权限由之前的4755变成了0755
本次测试环境在阿贝云免费云服务器(https://www.abeiyun.com/)上进行,阿贝云目前正在进行"免费虚拟主机"和“免费云服务器”体验活动,感兴趣的可以试试。
参考文章:http://www.cnblogs.com/wangaohui/p/5086479.html前些日子在月赛中,拿到了一台Ubuntu14.04的服务器,但并不是root权限,需要提权。我Google了一下,找到了CVE-2015-1318,CVE-2015-1328,CVE-2015-1338这些可以用来提权的CVE和POC。当我用CVE-2015-1328来提权时,并没有成功,我当时就想知道我这台服务器到底打没打上这个CVE的补丁呢?
后来,我在网上查了下,稍微琢磨了下,就有了这个方法,可能不一定是最方便最好用的。我在Google直接搜索CVE-2015-1328,找到了如下这个链接:
http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.html 我在里面看到了受影响的package以及修复信息。截了一部分的图:
我们可以看到是受影响的是Linux的内核。所以执行dpkg –l |grep linux 就可以找到Linux内核的package的名字。在我的Ubuntu 12.02上,截下部分图:
紧接着,使用apt-get changelog linux-image-3.2.0-97-generic就可以看到当前内核版本的changelog,然后直接在里面搜索CVE-2015-1328就可以知道是否打上了补丁。如果打上了补丁,那么这个提权的POC就不能起作用了。其他的CVE也可以利用这种方法来确定是否打上了补丁。
1.检查ORACLE_HOME环境变量为已安装的ORACLE WEBLOGIC SERVER的目录
2.停止所有的服务器(AdminServer和所有Managed服务器)
3.设置环境变量
export JAVA_HOME=/usr/java/jdk1.7.0_79
export JAVA_BIN=/usr/java/jdk1.7.0_79/bin
export PATH=$JAVA_HOME/bin:$PATH
export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
export ORACLE_HOME=/home/weblogic/Oracle/Middleware/Oracle_Home
注:斜体加粗部分需要针对定制环境修改
4.进入Opatch目录中将补丁程序zip文件压缩到tmp_dir中
unzip –d tmp_dir/ p27342434_122130_Generic.zip
5.进入解压目录并执行opatch,执行 opatch安装命令
cd tmp_dir/27342434
$ORACLE_HOME/OPatch/opatch apply -jdk $JAVA_HOME
6.验证补丁是否安装
$ORACLE_HOME/OPatch/opatch lsinventory
已打补丁的输出中可以看到如下字样
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)