存在超 12 年的漏洞,影響所有主流 Linux 發行版

2022-01-27 09:00:33

網路安全公司 Qualys 的研究團隊在 polkit 的 pkexec 中發現了一個記憶體損壞漏洞「PwnKit」,使得所有主要的 Linux 發行版都易受到本地提權 (LPE) 攻擊。

根據介紹,Polkit(以前稱為 PolicyKit)是一個用於在類 Unix 作業系統中控制系統範圍許可權的元件,它為非特權程序與特權程序通訊提供了一種機制。pkexec 是一個 SUID-root 程式,預設安裝在每個主要的 Linux 發行版上。這個易於利用的漏洞允許非特權登入使用者在預設設定下獲得系統的完整 root 存取許可權。目前該漏洞被指定為 CVE-2021-4034,

Qualys 漏洞和威脅研究主管 Bharat Jogi 指出,pkexec 漏洞為攻擊者開啟了獲取 root 許可權的大門。最有可能的攻擊場景來自內部威脅,惡意使用者可以從沒有任何許可權升級到獲取完整的 root 許可權。從外部威脅的角度來看,如果攻擊者能夠通過另一個漏洞或密碼漏洞在系統上站穩腳跟,那麼該攻擊者就可以通過此漏洞升級到獲取完整的 root 許可權。漏洞需要對易受攻擊的機器進行本地認證存取,沒有這種認證就不能遠端執行。

Qualys 研究人員已經證明,利用該漏洞將能夠在一些 Linux 發行版(如 Ubuntu、Debian、Fedora 和 CentOS)的預設安裝下獲取完整的 root 許可權,且一些其他 Linux 發行版也可能容易受到攻擊並被利用。

這個漏洞已經隱藏了超過 12 年,並影響自 2009 年 5 月第一個版本以來的所有 pkexec 版本(commit c8c3d83,「Add a pkexec(1) command」)。

漏洞披露時間表:

  • 2021-11-18:公告傳送至 secalert@redhat。
  • 2022-01-11:公告和修補程式傳送到 distros@openwall。
  • 2022-01-25:協調發布日期(5:00 PM UTC)。

有關 PwnKit 漏洞的更多技術細節可。

展開閱讀全文