Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)

0x01 前言

polkit (原名PolicyKit)的 pkexec 中存在本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。

漏洞利用难度低,最早引入问题的 commit 来自 2009 年,影响版本范围远超去年的 sudo 漏洞。

0x02 POC

https://github.com/berdav/CVE-2021-4034

0x03 漏洞复现

1.创建一个低权限用户
创建低权限用户ceshi

adduser ceshi

Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)

为test用户设置一个密码

passwd ceshi

Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)
使用新创建的ceshi用户进行ssh连接
Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)

2.下载POC,将POC解压缩并进入解压缩后的文件夹中

https://github.com/berdav/CVE-2021-4034

Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)
3.使用make命令编译为可执行文件

make

Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)
4.可通过root权限执行任意命令
Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)

0x04 参考连接

https://blog.csdn.net/qq_32261191/article/details/122711926
https://www.adminxe.com/3216.html

上一篇:flink基础_day01


下一篇:8.3 DH问题与加密