關於 Linux Polkit 許可權提升漏洞(CVE-2021-4034)的修復方法
映象下載、域名解析、時間同步請點選 阿里雲開源映象站
近日,國外安全團隊披露了 Polkit 中的 pkexec 元件存在的本地許可權提升漏洞(CVE-2021-4034),Polkit 預設安裝在各個主要的 Linux 發行版本上,易受該漏洞影響的 pkexec 元件無法正確處理呼叫引數,並會嘗試將環境變數作為命令執行。攻擊者可以通過修改環境變數,從而誘導 pkexec 執行任意程式碼,利用成功可導致非特權使用者獲得管理員許可權。
影響範圍
Debain stretch policykit-1 < 0.105-18+deb9u2
Debain buster policykit-1 < 0.105-25+deb10u1
Debain bookworm, bullseye policykit-1 < 0.105-31.1
Ubuntu 21.10 (Impish Indri) policykit-1 < 0.105-31ubuntu0.1
Ubuntu 21.04 (Hirsute Hippo) policykit-1 Ignored (reached end-of-life)
Ubuntu 20.04 LTS (Focal Fossa) policykit-1 < 0.105-26ubuntu1.2)
Ubuntu 18.04 LTS (Bionic Beaver) policykit-1 < 0.105-20ubuntu0.18.04.6)
Ubuntu 16.04 ESM (Xenial Xerus) policykit-1 < 0.105-14.1ubuntu0.5+esm1)
Ubuntu 14.04 ESM (Trusty Tahr) policykit-1 < 0.105-4ubuntu3.14.04.6+esm1)
CentOS 6 polkit < polkit-0.96-11.el6_10.2
CentOS 7 polkit < polkit-0.112-26.el7_9.1
CentOS 8.0 polkit < polkit-0.115-13.el8_5.1
CentOS 8.2 polkit < polkit-0.115-11.el8_2.2
CentOS 8.4 polkit < polkit-0.115-11.el8_4.2
修復建議
建議受影響使用者參照官方安全通告升級到安全版本或更高版本
如何檢視伺服器上的polkit 版本
# rpm -qa |grep polkit
此處以阿里雲centos為例進行修復。
# yum update polkit
# 升級後重新檢視版本
CentOS 7 polkit = polkit-0.112-26.el7_9.1
修復完成