CVE-2021-4034 Linux-提权复现
漏洞详情在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限版本验证POC
·
漏洞详情
在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限
版本
验证
POC地址:GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1day
POC地址2: g1f1/blasty-vs-pkexec.c: 🐧MAJOR BUG GRANTS ROOT FOR ALL MAJOR LINUX DISTRIBUTIONS
make
./cve-2021-4034
修复
yum clean all && yum makecache
yum update polkit -y
or
sudo apt-get update
sudo apt-get install policykit-1
更多推荐
已为社区贡献1条内容
所有评论(0)