共计 918 个字符,预计需要花费 3 分钟才能阅读完成。
近日,GitHub 披露了一个 Linux 破绽,该破绽可将权限有余的本地用户的权限晋升为 root 权限,且整个过程只须要几个简略的命令即可实现。如下视频所示:
https://www.qq.com/video/o325…
该破绽通过 polkit 进行攻打。polkit 是许多 Linux 发行版默认装置的零碎服务,通过 systemd 来应用,因而应用 systemd 的 Linux 发行版也会应用 polkit。正因如此,这一破绽影响了许多 Linux 发行版。
GitHub 平安实验室成员 Kevin Backhouse 率先发现这一破绽,后通过与 polkit 维护者以及红帽平安团队协调后颁布,漏洞补丁也于 6 月 3 日公布。该破绽的代号为 CVE-2021-3560。
该 bug 7 年前就已呈现,近期侵入风行的 Linux 发行版
Kevin Backhouse 在博客中介绍道:这个 bug 实际上相当古老,7 年前在提交 bfa5036 时即被引入,并在 polkit 0.113 版本中首次呈现。然而,许多最风行的 Linux 发行版并未装置带有该破绽的 polkit 版本,直到最近……
下表列举了局部受影响的 Linux 发行版, 红帽企业版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影响之列。
polkit 是多个 Linux 发行版默认装置的零碎服务,负责管理系统权限。如果用户须要更高的权限,则须要由 polkit 做出判断。对于一些申请,polkit 会立刻做出容许或回绝的断定,但有时候 polkit 会弹出对话框,要求管理员输出明码进行受权。
然而 CVE-2021-3560 破绽毁坏了 polkit 的运行机制:无权限的本地攻击者只需在终端执行几个命令(如 bash、kill 和 dbus-send),即可将权限晋升至 root 权限。
下图展现了执行 dbus-send 命令后,波及的五个次要过程:
Kevin Backhouse 示意,利用该破绽很容易发动攻打,因而用户须要尽快更新 Linux 装置。具备 polkit 0.113(或更高版本)的 Linux 零碎都存在危险,其中就包含风行的 Linux 发行版 RHEL 8 和 Ubuntu 20.04。
参考链接:https://github.blog/2021-06-1…