【漏洞通告】2022年1月Linux Polkit 权限提升漏洞(CVE-2021-4034)的通告

2022.1.28

摘要

1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。

一、 漏洞详情

Polkit是一个在类 Unix操作系统中控制系统范围权限的组件,通过定义和审核权限规则,实现不同优先级进程间的通讯。Polkit存在于所有主流的Linux发行版的默认配置中,攻击者可通过修改环境变量来利用此漏洞,进而提升本地用户权限。

1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。

二、 影响范围

目前主流Linux版本均受影响。

    不受影响版本:

  • CentOS:polkit-0.115

  • Ubuntu:policykit-1- 0.105

  • 自2009年以来的所有 Polkit 版本(存在于所有主流的 Linux 发行版中)。

三、 漏洞防护

(一)漏洞缓解措施

CentOS用户可采用如下命令升级到安全版本或更高版本  

   yum cleanall && yum makecache

   yum updatepolkit -y

验证修复,通过以下命令可查看Polkit是否为安全版本:  

   rpm -qa polkit

Ubuntu用户可采用如下命令升级至安全版本或更高版本:  

  sudo apt-get update

  sudo apt-get installpolicykit-1

验证修复,通过以下命令可查看Polkit是否为安全版本:  

  dpkg -l policykit-1

(二)修补建议

目前此漏洞已经可以修复,建议受影响用户及时升级更新。

1. Ubuntu已经为PolicyKit推送了更新,以解决14.04和16.04 ESM版本以及最近的18.04、20.04和21.04版本中的漏洞:下载链接

2. Red Hat已经为 polkit on Workstation 和 Enterprise 产品上的polkit提供了安全更新:下载链接

3. 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施          

  chmod 0755 /usr/bin/pkexec