近日安全监测发现Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE--4034),pkexec应用程序为 Linux 系统预装工具,漏洞影响Ubuntu、Debian、Fedora、CentOS等主流 Linux发行版。攻击者可以通过修改环境变量,从而诱导 pkexec 执行任意代码,利用成功可导致非特权用户获得管理员权限。请各主体参考漏洞通告及时做好资产自查以及预防加固工作(由于是本地提权,如来不及修复可制定修复计划定期修复),确认已将受影响系统进行升级或加固。
「通用修补建议」根据影响版本中的信息,排查并升级到安全版本
「临时缓解措施」如果操作系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施;例如:
chmod 0755 /usr/bin/pkexec
1.升级rpm包截图参考:
2.修改权限截图参考:
3. centos 6.x和7.x的polkit安装包详见如下链接:
polkit-0.96-11.el6_10.2polkit-0.112-26.el7_9.1-Linux文档类资源-CSDN下载CentOS6升级到:polkit-0.96-11.el6_10.2CentOS7升级到:po更多下载资源、学习资料请访问CSDN下载频道./download/qyq88888/79874927
4.其它linux版本参考:
一、polkit组件高危漏洞自查及整改
近期发现polkit组件存在权限提升漏洞,漏洞编号为:CVE--4034
1.影响版本
5月至今发布的所有 Polkit 版本
注:Polkit预装在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多个Linux发行版上,所有存在Polkit的Linux系统均受影响。
2.未受影响版本
1)CentOS:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
2)Ubuntu:
Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1
Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1
Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2
Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1
3)Debain:
Debain stretch:policykit-1 0.105-18+deb9u2
Debain buster:policykit-1 0.105-25+deb10u1
Debain bullseye:policykit-1 0.105-31+deb11u1
Debain bookworm,bullseye:policykit-1 0.105-31.1
3.处置建议
1)目前官方已发布补丁修复此漏洞,建议受影响用户及时安装进行防护。参考链接:
/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683
2)目前主流Linux发行版均已发布安全补丁或更新版本修复此漏洞,建议用户尽快安装补丁或参照官方措施进行防护:
Linux发行版 官方通告
Ubuntu /security/CVE--4034
Debain https://security-/tracker/CVE--4034
Redhat /security/cve/CVE--4034
Gentoo /show_bug.cgi?id=CVE--4034
Mageia /CVE--4034.html
4.临时处置措施
若受影响用户使用的操作系统还未发布修复程序,或暂时无法安装补丁更新,在不影响业务情况下建议执行系统命令临时移除 pkexec
具体情况参见:https://mp./s/xOXEorO62dORot7MEsnUWQ
Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE--4034)修复方法及centos6和centos7的安装包