cve-2021-4034_polkit提权漏洞复现与修复(代码片段)

Jietewang Jietewang     2023-04-13     386

关键词:

目录

1.漏洞介绍

2.受影响系统版本信息

3.漏洞复现

4.漏洞修复

4.1 临时修复

4.2 yum源升级修复

4.3 通过rpm包升级polkit

4.4 漏洞复测


1.漏洞介绍

RedHat注意到在pkexec中发现的一个漏洞,该漏洞允许经过身份验证的用户执行权限提升攻击。polkit包旨在定义和处理允许非特权进程与Linux系统上的特权进程通行的策略,Pkexec是polkit的一部分,是一个允许用户根据polkit策略定义使用setuid功能以其他用户身份执行命令的工具。pkexec中发现的漏洞允许无特权的本地攻击者提升权限,由于对进程参数向量的处理不正确而绕过任何身份验证和策略。 主要风险是非特权用户可能获取受影响系统的管理特权,攻击者必须具有对目标系统的登录权限才能执行攻击。

2.受影响系统版本信息

CentOS系列: CentOS 6:polkit-0.96-11.el6_10.2 CentOS 7:polkit-0.112-26.el7_9.1 CentOS 8.0:polkit-0.115-13.el8_5.1(腾讯云默认不受影响) CentOS 8.2:polkit-0.115-11.el8_2.2(腾讯云默认不受影响) CentOS 8.4:polkit-0.115-11.el8_4.2(腾讯云默认不受影响) Ubuntu系统: Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2 Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6 Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1 Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

3.漏洞复现

查看pkexec版本

执行漏洞测试脚本

POC获取: GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1day 编译提权脚本

创建一个普通用户

执行提权脚本

4.漏洞修复

4.1 临时修复

将pkexec中的SUID-bit删除进行临时规避
chmod 0755 /usr/bin/pkexec

4.2 yum源升级修复

#centos
rpm -qa polkit
yum -y update polkit
#ubuntu
dpkg -l |grep policykit
apt-get -y install policykit-1

4.3 通过rpm包升级polkit

查看rpm包

下载对应的rpm包
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2

Ubuntu系列:
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

测试以CentOS Linux release 7.8.2003为例

下载rpm包polkit-0.112-26.el7_9.1,将其上传到Linux服务器中,执行安装命令
rpm -Uvh polkit-0.112-26.el7_9.1.x86_64.rpm

4.4 漏洞复测

使用测试脚本测试

参考内容:

cve-2021-4034修复和复现方法_段帅星的博客-CSDN博客

cve-2021-4034pkexec存在本地权限提升漏洞(代码片段)

...作,通常为root用户。一般使用sudo命令,也可以是polkit。Polkit(以前称为PolicyKit)是一个用于在类Unix操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用polk... 查看详情

cve-2021-4034pkexec存在本地权限提升漏洞(代码片段)

...作,通常为root用户。一般使用sudo命令,也可以是polkit。Polkit(以前称为PolicyKit)是一个用于在类Unix操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用polk... 查看详情

cve-2021-4034pkexec存在本地权限提升漏洞(代码片段)

...作,通常为root用户。一般使用sudo命令,也可以是polkit。Polkit(以前称为PolicyKit)是一个用于在类Unix操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用polk... 查看详情

cve-2021-4034pkexec存在本地权限提升漏洞(代码片段)

...作,通常为root用户。一般使用sudo命令,也可以是polkit。Polkit(以前称为PolicyKit)是一个用于在类Unix操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用polk... 查看详情

cve-2021-4034漏洞原理解析(代码片段)

...脚本即可直接获得root权限,该漏洞的主要原因是因为polkit中的pkexec程序对参数个数判断不佳,导致数组溢出,具体分析过程将在下面慢慢介绍。首先得先了解下suid、sgid、sbit的特殊权限,将对后面分析起到帮助&#x... 查看详情

安全通告linuxpolkit权限提升漏洞风险通告(cve-2021-4034),云鼎实验室已成功验证复现

...洞概述近日,国外安全团队发布安全公告称,在polkit的pkexec程序中发现了一个本地权限提升漏洞。pkexec应用程序是一个setuid工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。由于当前版本的pkexec... 查看详情

[vulhub漏洞复现篇]linuxpolkit权限提升漏洞cve-2021-4034

查看详情

vulntarget-b靶场详细通关记录(代码片段)

...getshell2.Bypassdisable_functions绕过3.CVE-2021-4034提权漏洞(Polkit)4.msfSocks5代理5.CNVD-C-2020-121325禅道PMS任意文件上传漏洞6.LCX多层端口转发7.木马ShellCode免杀过火绒上线msf8.CVE-2021-1732提权漏洞蔓灵花(BITTER)9.利用注册表和... 查看详情

深入分析cve-2021-4034及漏洞复现

参考技术AwinrmHTTP.syswinrm默认监听端口:项目地址:使用方法:本程序利用HTTP.sys官方接口,向该驱动注册url前缀,与IIS共享端口,从而实现后门功能。项目地址:项目地址:本地的1080端口即可访问如果目标严格禁止仅仅开放80端... 查看详情

cve-2021-3560(polkit本地提权漏洞复现)(代码片段)

...:男,搞底層的FW,喜歡發一點沒用的東西。Polkit0.105-260.117-2-LocalPrivilegeEscalationExploit!TestedonUbuntu20.10Linuxlocalhost啟明星辰漏洞簡介Polkit是许多Linux发行版上默认安装的系统服务,它被s 查看详情

有新的cve仓库送达~

...述:Phonenumbernotificationbug链接:https://github.com/fordsham/CVE-2021-30956描述:CVE-2021-44228Log4JmultithreadedMassExploitationtoolcompatiblewithURL/IPlists.链接:https://github.com/ExploitPwner/CVE-2021-44228-Mass-RCE-Log4j描述:ChecksyourfilesforexistenceofUnicodeBIDIcharactersw... 查看详情

一次渗透测试实战(代码片段)

...、漏洞利用:写入webshell权限提升CVE-2021-4034Linuxpolkit提权漏洞一、漏洞描述二、影响版本三、漏洞利用总结前言学习了一两个月的安全,为了对自己的一个学习水平做一个总结,所以我特地找来一个网站来进行一次渗... 查看详情

17_服务器提权

...权限提升(重点介绍)一、主机权限提升1.分类  Linux提权  Windows提权2.Windows提权(前提是:有操作系统漏洞,其次是想办法执行cmd)  操作系统漏洞提权  第三方服务提权3.Windows操作系统漏洞  根 查看详情

cve-2021-3560polkit权限提升漏洞复现(代码片段)

...执行pkexec会启动文本验证 dbus-send指令可以从命令行触发polkit认证,如果在文本模式会话中执行,会立即执行失败, 查看详情

windows2008系统漏洞提权复现(代码片段)

...,使用中国菜刀查看系统信息,根据系统没安装的补丁进行提权 第三步,使用中国菜刀上传漏洞工具(此处使用MS15-051漏洞工 查看详情

cve-2021-3560polkit权限提升漏洞复现(代码片段)

...执行pkexec会启动文本验证 dbus-send指令可以从命令行触发polkit认证,如果在文本模式会话中执行,会立即执行失败,因为dbus-send不会启动自己的身份验证代理程序,而pkexec会自己启动身份验证。 CVE-2021-3560漏洞是... 查看详情

cve-2021-3560polkit权限提升漏洞复现(代码片段)

...执行pkexec会启动文本验证 dbus-send指令可以从命令行触发polkit认证,如果在文本模式会话中执行,会立即执行失败,因为dbus-send不会启动自己的身份验证代理程序,而pkexec会自己启动身份验证。 CVE-2021-3560漏洞是... 查看详情

主机溢出提权漏洞分析

...作系统的文件权限设置;6、了解操作系统的溢出漏洞的提权方式;解题方向通过上传脚本文件,读取C盘下TXT文件内容。解题步骤(1)访问靶场网站,存在一个文件上传接口,Web服务器为IIS6。(2)上传一个shell.jpg图片,使用burp... 查看详情