GitHub披露了一个可将权限不足的本地用户的权限提升为root权限的漏洞

近日,github 披露了一个 linux 漏洞,该漏洞可将权限不足的本地用户的权限提升为 root 权限,且整个过程只需要几个简单的命令即可实现。如下视频所示:
该漏洞通过 polkit 进行攻击。polkit 是许多 linux 发行版默认安装的系统服务,通过 systemd 来使用,因此使用 systemd 的 linux 发行版也会使用 polkit。正因如此,这一漏洞影响了许多 linux 发行版。
github 安全实验室成员 kevin backhouse 率先发现这一漏洞,后经过与 polkit 维护者以及红帽安全团队协调后公布,漏洞补丁也于 6 月 3 日发布。该漏洞的代号为 cve-2021-3560。
该 bug 7 年前就已出现,近期侵入流行的 linux 发行版
kevin backhouse 在博客中介绍道:这个 bug 实际上相当古老,7 年前在提交 bfa5036 时即被引入,并在 polkit 0.113 版本中首次出现。但是,许多最流行的 linux 发行版并未安装带有该漏洞的 polkit 版本,直到最近……
下表列举了部分受影响的 linux 发行版,红帽企业版 linux(rhel)、fedora、debian、ubuntu 均在受影响之列。
polkit 是多个 linux 发行版默认安装的系统服务,负责管理系统权限。如果用户需要更高的权限,则需要由 polkit 做出判断。对于一些请求,polkit 会立即做出允许或拒绝的判定,但有时候 polkit 会弹出对话框,要求管理员输入密码进行授权。
然而 cve-2021-3560 漏洞破坏了 polkit 的运行机制:无权限的本地攻击者只需在终端执行几个命令(如 bash、kill 和 dbus-send),即可将权限提升至 root 权限。
下图展示了执行 dbus-send 命令后,涉及的五个主要进程:
kevin backhouse 表示,利用该漏洞很容易发起攻击,因此用户需要尽快更新 linux 安装。具备 polkit 0.113(或更高版本)的 linux 系统都存在风险,其中就包括流行的 linux 发行版 rhel 8 和 ubuntu 20.04。
参考链接:
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation
文章转载:segmentfault
(版权归原作者所有,侵删)


全球半导体厂商TOP10大洗牌
航天科工二院25所自主研制的吊舱式光电搜索跟踪设备
Boost变换器的三种工作模式
未来即是现在,虚拟现实为你带来新视界
UE FITS-塑造您身体的无线耳机
GitHub披露了一个可将权限不足的本地用户的权限提升为root权限的漏洞
国外标杆MEMS差压传感器产品解析
西门子PLC程序编程技巧分享
中国已形成全球最大规模的低功耗广域网网络群体
小米圈铁耳机pro怎么样 149元物有所值
Mi 11将是首款与Snapdragon 888 SoC一起发布的智能手机
智能家居系统可以给我们带来什么好处
柔性机器人的技术方向?一条鱼靠“机械血液”续航 36 小时
编码世界:规则简单有效,粗暴却完美
六类网线选择屏蔽还是非屏蔽由什么决定
采用高速ADC的单事件效应(SEE):单事件闩锁(SEL)
ZigBee无线呼叫系统的硬件电路设计
物联网给民企融资带来哪些改变
中国移动关闭3G是历史发展的必然,助其5G取得竞争优势
智能戒指赛道迎来跨界玩家!不止健康监测,也有语音助手、交互功能