全国免费咨询:

13245491521

VR图标白色 VR图标黑色
X

中高端软件定制开发服务商

与我们取得联系

13245491521     13245491521

2022-01-28_警惕!这个潜伏了12年的高危漏洞,将影响大多数主流Linux发行版

您的位置:首页 >> 新闻 >> 行业资讯

警惕!这个潜伏了12年的高危漏洞,将影响大多数主流Linux发行版 作者 | DAN GOODIN 译者 | 核子可乐 策划 | 刘燕 一错十二载:一个令众多主要Linux发行版“闻风丧胆”的root权限bug 。本周二,突然曝出的坏消息令 Linux 用户们错愕不已 —— Polkit 系统工具中存在一项已有 12 年“悠久历史”的大 bug,攻击者能够借此在大多数主流 Linux 发行版中获得至高无上的 root 权限。 Polkit 之前曾被称为 PolicyKit,负责在类 Unix 操作系统中管理系统内各项权限。它的作用是为非特权进程与特权进程提供一种彼此安全交互的机制。另外,Polkit 还允许用户在命令中配合使用名为 pkexec 的组件,借此执行高权限操作。 易于利用、百分百可靠 与大多数操作系统一样,Linux 也拥有一套明确的权限层级结构,用以控制哪些应用程序或用户在哪些情况下可以与敏感的系统资源进行交互。 有了这套体系,我们就能避免网络管理控制权落入不受信任的用户手中,或者应用程序遭到黑客入侵或恶意篡改时造成严重后果。 但自 2009 年以来,pkexec 中就一直包含一个内存破坏漏洞,因此恶意人士完全可以利用此漏洞在目标设备上一路将权限提升至 root 级别。而且根据相关消息,这个漏洞不仅利用难度低、而且发挥相当稳定,可靠性高达 100%。 只要在存在漏洞的设备上完成了初步驻留,攻击者就能利用这个 bug 以最高系统权限运行恶意载荷或者命令。更可怕的是,研究人员们发现即使 Polkit 守护程序本身并没有启动,其中的这个 PwnKit 漏洞也能发挥作用。 PwnKit 最初于去年 11 月被安全厂商 Qualys 的研究人员所发现,并在大部分 Linux 发行版完成补丁更新后于本周二被正式披露。PwnKit 现已被记录为 CVE-2021-4034。 在采访邮件中,Qualys 公司漏洞威胁研究总监 Bharat Jogi 回复道: 可能性最大的攻击场景来自内部威胁,恶意用户可以一路从无权限升级至完全 root 权限。而从外部威胁的角度来看,只要攻击者能够通过其他漏洞或密码泄露方式在系统上初步驻留,接下来就能利用这项漏洞提升至完全 root 权限。Jogi 还提到,攻击者需要对存在漏洞的设备进行本地身份验证访问,之后才能真正利用这个 bug。如果未经身份验证,则此 bug 无法远程运行。 点击此处可查看漏洞利用视频: https://vimeo.com/669715589?embedded=true&source=vimeo_logo&owner=42884007&utm_campaign=5370367&utm_source=affiliate&utm_channel=affiliate&cjevent=f6d528ea7fea11ec8106394f0a180514&clickid=f6d528ea7fea11ec8106394f0a180514 目前,Qualys 公司并未发布漏洞利用概念验证代码,这主要是担心说得太多会给黑客们可乘之机。但另一来源 (https://haxx.in/files/blasty-vs-pkexec.c) 已经发布了概念验证代码,研究人员们还表示 PownKit 被攻击者们实际利用恐怕将只是时间问题。 SANS 渗透测试员兼漏洞处置人员 Bojan Zdrnja 表示,“预计这项漏洞将很快广为人知,攻击者也会着手加以利用。所以任何允许用户访问 shell 的多用户系统都要当心了。”这位研究人员还强调,他已经成功在运行有 Ubuntu 20.04 的设备上验证了漏洞利用效果。 发现这项漏洞的还不止是 Qualys 公司的研究人员们,之前也有人发现了同样、至少是非常相似的 bug。2013 年,研究员 Ryan Mallon 公开报告了 几乎相同的问题:https://ryiron.wordpress.com/2013/12/16/argv-silliness/,甚至为此编写了修复补丁:https://twitter.com/ryiron/status/1486207182404472832,但他一直找不到成功利用该漏洞的方法。 而去年 6 月,Github 安全研究员 Kevin Backhouse 报告了另一个权限提升漏洞:https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/,最终被收录为 CVE-2021-3560 并由各大 Linux 发行商创建了修复补丁。 我在 2013 年就写过一篇关于 polkit 漏洞的博文: https://t.co/a6ciqwCmyt。我一直没能找到实际利用这个漏洞的办法,但已经发现了引发漏洞的根本原因。— Ryan Mallon (@ryiron) 2022 年 1 月 26 日 各大 Linux 发行版已经针对此漏洞发布了补丁,安全专家们强烈敦促管理员们尽快安装。如果无法立即修复,用户也应使用 chmod 0755 /usr/bin/pkexec 命令将 pkexec 中的 SUID 位删除,以防止它在非特权用户的执行操作中以 root 身份运行。 感兴趣的朋友可以点击此处(https://security-tracker.debian.org/tracker/CVE-2021-4034)、此处(https://ubuntu.com/security/cve-2021-4034)和此处(https://access.redhat.com/security/cve/CVE-2021-4034)分别参考 Debian、Ubuntu 与 Red Hat 发布的处理建议。 如果大家想审查自己的系统是否已经被入侵,可以查看日志条目中是否存在“The value for the SHELL variable was not found the /etc/shells file(在 /etc/shells 文件中找不到 SHELL 变量的值)”或者“The value for environment variable […] contains suspicious content(环境变量的值…包含可疑内容)”之类的异常信息。 但 Qualys 也提醒大家,攻击者完全有办法在利用 PwnKit 的同时不留下任何痕迹。总之小心为上,祝好运。 原文链接: https://arstechnica.com/information-technology/2022/01/a-bug-lurking-for-12-years-gives-attackers-root-on-every-major-linux-distro/ 今日荐文点击下方图片即可阅读 百度研究院发布2022十大科技趋势预测:大模型更趋实用化,多元“汽车机器人”将不断涌现 你也「在看」吗???

上一篇:2023-01-15_威马汽车被Apollo收购,创始人称“像牲口一样活下去”;清华应届硕士控诉字节恶意低薪;华为研发投入超千亿元 | AI一周资讯​ 下一篇:2020-12-08_基于RNN Transducer端到端语音识别的最小贝叶斯风险训练 | 论文解读

TAG标签:

19
网站开发网络凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为4000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设网站改版域名注册主机空间手机网站建设网站备案等方面的需求...
请立即点击咨询我们或拨打咨询热线:13245491521 13245491521 ,我们会详细为你一一解答你心中的疑难。
项目经理在线

相关阅读 更多>>

猜您喜欢更多>>

我们已经准备好了,你呢?
2022我们与您携手共赢,为您的企业营销保驾护航!

不达标就退款

高性价比建站

免费网站代备案

1对1原创设计服务

7×24小时售后支持

 

全国免费咨询:

13245491521

业务咨询:13245491521 / 13245491521

节假值班:13245491521()

联系地址:

Copyright © 2019-2025      ICP备案:沪ICP备19027192号-6 法律顾问:律师XXX支持

在线
客服

技术在线服务时间:9:00-20:00

在网站开发,您对接的直接是技术员,而非客服传话!

电话
咨询

13245491521
7*24小时客服热线

13245491521
项目经理手机

微信
咨询

加微信获取报价