0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub披露了一個(gè)可將權(quán)限不足的本地用戶的權(quán)限提升為root權(quán)限的漏洞

馬哥Linux運(yùn)維 ? 來源:SegmentFault ? 作者:SegmentFault ? 2021-06-21 17:06 ? 次閱讀

近日,GitHub 披露了一個(gè) Linux 漏洞,該漏洞可將權(quán)限不足的本地用戶的權(quán)限提升為 root 權(quán)限,且整個(gè)過程只需要幾個(gè)簡單的命令即可實(shí)現(xiàn)。如下視頻所示:

該漏洞通過 polkit 進(jìn)行攻擊。polkit 是許多 Linux 發(fā)行版默認(rèn)安裝的系統(tǒng)服務(wù),通過 systemd 來使用,因此使用 systemd 的 Linux 發(fā)行版也會使用 polkit。正因如此,這一漏洞影響了許多 Linux 發(fā)行版。

GitHub 安全實(shí)驗(yàn)室成員 Kevin Backhouse 率先發(fā)現(xiàn)這一漏洞,后經(jīng)過與 polkit 維護(hù)者以及紅帽安全團(tuán)隊(duì)協(xié)調(diào)后公布,漏洞補(bǔ)丁也于 6 月 3 日發(fā)布。該漏洞的代號為 CVE-2021-3560。

該 bug 7 年前就已出現(xiàn),近期侵入流行的 Linux 發(fā)行版

Kevin Backhouse 在博客中介紹道:這個(gè) bug 實(shí)際上相當(dāng)古老,7 年前在提交 bfa5036 時(shí)即被引入,并在 polkit 0.113 版本中首次出現(xiàn)。但是,許多最流行的 Linux 發(fā)行版并未安裝帶有該漏洞的 polkit 版本,直到最近……

下表列舉了部分受影響的 Linux 發(fā)行版,紅帽企業(yè)版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影響之列。

polkit 是多個(gè) Linux 發(fā)行版默認(rèn)安裝的系統(tǒng)服務(wù),負(fù)責(zé)管理系統(tǒng)權(quán)限。如果用戶需要更高的權(quán)限,則需要由 polkit 做出判斷。對于一些請求,polkit 會立即做出允許或拒絕的判定,但有時(shí)候 polkit 會彈出對話框,要求管理員輸入密碼進(jìn)行授權(quán)。

然而 CVE-2021-3560 漏洞破壞了 polkit 的運(yùn)行機(jī)制:無權(quán)限的本地攻擊者只需在終端執(zhí)行幾個(gè)命令(如 bash、kill 和 dbus-send),即可將權(quán)限提升至 root 權(quán)限。

下圖展示了執(zhí)行 dbus-send 命令后,涉及的五個(gè)主要進(jìn)程:

Kevin Backhouse 表示,利用該漏洞很容易發(fā)起攻擊,因此用戶需要盡快更新 Linux 安裝。具備 polkit 0.113(或更高版本)的 Linux 系統(tǒng)都存在風(fēng)險(xiǎn),其中就包括流行的 Linux 發(fā)行版 RHEL 8 和 Ubuntu 20.04。

參考鏈接:

https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation

文章轉(zhuǎn)載:SegmentFault

(版權(quán)歸原作者所有,侵刪)

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11123

    瀏覽量

    207912
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    85

    瀏覽量

    21320
  • cve漏洞庫
    +關(guān)注

    關(guān)注

    0

    文章

    4

    瀏覽量

    4061

原文標(biāo)題:Linux漏洞波及RHEL 8 和 Ubuntu 20.04 均受影響

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    詳解Linux中的權(quán)限控制

    本章將和大家分享Linux中的權(quán)限控制。廢話不多說,下面我們直接進(jìn)入主題。
    的頭像 發(fā)表于 08-05 15:32 ?224次閱讀
    詳解Linux中的<b class='flag-5'>權(quán)限</b>控制

    鴻蒙開發(fā)組件:DataAbility權(quán)限控制

    DataAbility提供數(shù)據(jù)服務(wù),并不是所有的Ability都有權(quán)限讀寫它,DataAbility有權(quán)限控制機(jī)制來保證數(shù)據(jù)安全。分為靜態(tài)權(quán)限控制和動態(tài)
    的頭像 發(fā)表于 06-21 10:30 ?214次閱讀
    鴻蒙開發(fā)組件:DataAbility<b class='flag-5'>權(quán)限</b>控制

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表三

    version 9及API version 9以上版本的SDK開發(fā)的應(yīng)用申請。 ohos.permission.MEDIA_LOCATION 允許應(yīng)用訪問用戶媒體文件中的地理位置信息。 權(quán)限級別
    發(fā)表于 04-25 16:12

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表

    級別 :system_basic 授權(quán)方式 :system_grant ACL使能 :TRUE ohos.permission.MANAGE_LOCAL_ACCOUNTS 允許應(yīng)用管理本地用戶帳號
    發(fā)表于 04-23 14:33

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)等級和類型

    、權(quán)限等級說明 根據(jù)接口所涉數(shù)據(jù)的敏感程度或所涉能力的安全威脅影響,ATM模塊定義了不同開放范圍的權(quán)限等級來保護(hù)用戶隱私。 應(yīng)用APL等級說明 元能力
    發(fā)表于 04-17 15:29

    AWTK 開源串口屏開發(fā)(9) - 用戶權(quán)限管理

    在AWTK串口屏中,內(nèi)置用戶管理和權(quán)限控制的模型,無需編碼即可實(shí)現(xiàn)登錄、登出、修改密碼、權(quán)限控制、創(chuàng)建用戶、刪除用戶等功能,本文介紹
    的頭像 發(fā)表于 02-19 12:10 ?393次閱讀
    AWTK 開源串口屏開發(fā)(9) - <b class='flag-5'>用戶</b>和<b class='flag-5'>權(quán)限</b>管理

    分鐘了解鴻蒙OS 應(yīng)用權(quán)限管理

    (包括云側(cè)和端側(cè))以及用戶等多方共同參與的整個(gè)流程,保證受限接口是在約定好的規(guī)則下被正常使用,避免接口被濫用而導(dǎo)致用戶、應(yīng)用和設(shè)備受損。 權(quán)限聲明 應(yīng)用需要在 config.json 中使用“reqPermissions”屬性對
    的頭像 發(fā)表于 01-26 15:23 ?639次閱讀

    前端大倉monorepo權(quán)限設(shè)計(jì)思路和實(shí)現(xiàn)方案

    在 GitLab 未支持文件目錄權(quán)限設(shè)置之前,對于文件目錄權(quán)限的控制主要依賴 Git 的鉤子函數(shù),在代碼提交的時(shí)候,對暫存區(qū)的變更文件進(jìn)行識別并做文件權(quán)限校驗(yàn),流程設(shè)計(jì)也不怎么復(fù)雜,只需要額外再開發(fā)文件目錄和研發(fā)的
    的頭像 發(fā)表于 01-12 09:52 ?536次閱讀
    前端大倉monorepo<b class='flag-5'>權(quán)限</b>設(shè)計(jì)思路和實(shí)現(xiàn)方案

    oracle系統(tǒng)權(quán)限和對象權(quán)限的區(qū)別

    權(quán)限和對象權(quán)限的區(qū)別。 、Oracle系統(tǒng)權(quán)限 Oracle系統(tǒng)權(quán)限是授予用戶對數(shù)據(jù)庫系統(tǒng)級別
    的頭像 發(fā)表于 12-05 16:21 ?801次閱讀

    Linux文件權(quán)限及Makefile

    操作系統(tǒng))中,文件權(quán)限用于控制誰可以對文件進(jìn)行哪些操作。文件權(quán)限權(quán)限位組合中表示為組三位權(quán)限字符串。 每個(gè)
    的頭像 發(fā)表于 11-24 16:06 ?448次閱讀
    Linux文件<b class='flag-5'>權(quán)限</b>及Makefile

    虛擬機(jī)的root權(quán)限在哪里設(shè)置

    種常見的虛擬化平臺,可用于創(chuàng)建多種操作系統(tǒng)的虛擬機(jī)。要設(shè)置虛擬機(jī)的root權(quán)限,請按照以下步驟操作: 步驟1:啟動VMware并打開虛擬機(jī)。 步驟2:在虛擬機(jī)的操作系統(tǒng)中登錄為管理員或帶有管理員
    的頭像 發(fā)表于 11-23 10:55 ?1w次閱讀

    Linux把目錄權(quán)限給指定用戶

    Linux是個(gè)開放源代碼的操作系統(tǒng),它基于Unix的設(shè)計(jì)原則,提供了豐富的權(quán)限管理功能,允許用戶對系統(tǒng)中的文件和目錄進(jìn)行精確的控制。在Linux中,每個(gè)文件和目錄都有相應(yīng)的
    的頭像 發(fā)表于 11-23 10:30 ?7159次閱讀

    linux文件訪問權(quán)限怎么設(shè)置

    Linux 文件訪問權(quán)限是操作系統(tǒng)中個(gè)非常重要的概念。正確地設(shè)置文件訪問權(quán)限可以保護(hù)系統(tǒng)的安全性,防止未經(jīng)授權(quán)的人員對文件進(jìn)行修改、刪除或執(zhí)行。本文將詳細(xì)介紹 Linux 文件訪問
    的頭像 發(fā)表于 11-23 10:20 ?1259次閱讀

    oracle創(chuàng)建用戶并賦予權(quán)限

    Oracle是種關(guān)系型數(shù)據(jù)庫管理系統(tǒng),用戶在Oracle中起著重要的作用,它們用于管理和訪問數(shù)據(jù)庫中的數(shù)據(jù)。在Oracle中,我們可以通過創(chuàng)建用戶并賦予相應(yīng)的權(quán)限來對數(shù)據(jù)庫進(jìn)行管理和
    的頭像 發(fā)表于 11-17 14:28 ?2094次閱讀

    個(gè)輕量級的權(quán)限認(rèn)證框架:Sa-Token

    Java有很多優(yōu)秀的權(quán)限認(rèn)證框架,如 Apache Shiro 、 Spring Security 等,但是集成起來實(shí)在是有些復(fù)雜;今天給大家介紹個(gè)輕量級的權(quán)限認(rèn)證框架:Sa-Tok
    的頭像 發(fā)表于 09-30 16:46 ?1564次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>個(gè)</b>輕量級的<b class='flag-5'>權(quán)限</b>認(rèn)證框架:Sa-Token