文档

漏洞公告 | Linux Polkit权限提升漏洞风险(CVE-2021-4034)

更新时间:

近日,国外安全团队发布安全公告称,在Polkit的pkexec程序中发现一个本地权限提升漏洞。pkexec程序对命令行参数处理有误,可能会引发因参数注入而导致本地提权的风险。

漏洞信息

  • 漏洞编号:CVE-2021-4034

  • 漏洞评级:高

  • 影响范围:所有主流Linux发行版本均受影响

详细描述

本次漏洞具体是指存在于Polkit的pkexec程序中的内存损坏漏洞。这是一个安装在所有主要Linux发行版上的SUID-root程序,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。由于当前版本的pkexec程序对命令行参数处理有误,攻击者可以通过控制环境变量诱导pkexec程序执行任意代码。成功利用该漏洞后,可导致非特权用户获得管理员权限。

修复建议

阿里云的Anolis OS以及Alibaba Cloud Linux操作系统内的Polkit版本已修复至安全版本。具体版本信息如下:

  • Anolis OS 7:polkit-0.112-26.an7.1

  • Anolis OS 8:polkit-0.115-13.an8_5.1

  • Alibaba Cloud Linux 2:polkit-0.112-26.3.al7.1

  • Alibaba Cloud Linux 3:polkit-0.115-13.al8.1

其他各Linux发行版官方均已提供安全补丁,建议您尽快升级Polkit至安全版本。Ubuntu、Red Hat、CentOS及Debian官方漏洞公告,请参见:

部分操作系统升级命令说明如下:

  • 如果您的操作系统为CentOS,可采用以下命令升级Polkit至安全版本。

    yum clean all && yum makecache && yum update polkit -y

    成功升级后,您可以运行以下命令查看Polkit的版本信息,检查是否为安全版本。

    rpm -qa polkit
  • 如果您的操作系统为Ubuntu,可采用以下命令升级Polkit至安全版本。

    sudo apt-get update && sudo apt-get install policykit-1

    成功升级后,您可以运行以下命令查看Polkit的版本信息,检查是否为安全版本。

    dpkg -l policykit-1

相关链接

公告方

阿里云计算有限公司

  • 本页导读 (1)
文档反馈