2022-04-28 2341 次
如果你是阿里云企業用戶,且不惜資金購買了云盾那么直接后臺可升級。
咱們說下免費升級的方法:
漏洞描述
披露了 Polkit 中的 pkexec 組件存在的本地權限漏洞(CVE-2021-4034),Polkit 默認安裝在各個主要的 Linux 發行版本上,易受該漏洞影響的 pkexec 組件無法正確處理調用參數,并會嘗試將環境變量作為命令執行。攻擊者可以通過修改環境變量,從而誘導 pkexec 執行任意代碼,利用成功可導致非特權用戶獲得管理員權限。
程序介紹
pkexec 應用程序是一個 setuid 工具,旨在允許非特權用戶根據預定義的策略以特權用戶身份運行命令。
漏洞復現
圖 1 CVE-2021-4034
影響范圍
由于主流Linux版本改工具為預裝工具,均受影響?。?!
Debain stretch policykit-1 < 0.105-18+deb9u2
Debain buster policykit-1 < 0.105-25+deb10u1
Debain bookworm, bullseye policykit-1 < 0.105-31.1
Ubuntu 21.10 (Impish Indri) policykit-1 < 0.105-31ubuntu0.1
Ubuntu 21.04 (Hirsute Hippo) policykit-1 Ignored (reached end-of-life)
Ubuntu 20.04 LTS (Focal Fossa) policykit-1 < 0.105-26ubuntu1.2)
Ubuntu 18.04 LTS (Bionic Beaver) policykit-1 < 0.105-20ubuntu0.18.04.6)
Ubuntu 16.04 ESM (Xenial Xerus) policykit-1 < 0.105-14.1ubuntu0.5+esm1)
Ubuntu 14.04 ESM (Trusty Tahr) policykit-1 < 0.105-4ubuntu3.14.04.6+esm1)
CentOS 6 polkit < polkit-0.96-11.el6_10.2
CentOS 7 polkit < polkit-0.112-26.el7_9.1
CentOS 8.0 polkit < polkit-0.115-13.el8_5.1
CentOS 8.2 polkit < polkit-0.115-11.el8_2.2
CentOS 8.4 polkit < polkit-0.115-11.el8_4.2
版本
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1
修復建議
CentOS用戶可采用如下命令升級到版本或更高版本:
yum clean all && yum makecache && yum update polkit -y
chmod 0755 /usr/bin/pkexec
驗證修復,通過以下命令可查看Polkit是否為版本:
rpm -qa polkit
Ubuntu用戶可采用如下命令升級至版本或更高版本:
sudo apt-get update && sudo apt-get install policykit-1
chmod 0755 /usr/bin/pkexec
驗證修復,通過以下命令可查看Polkit是否為版本:
dpkg -l policykit-1