长亭百川云 - 文章详情

[复现]CVE-2021-4034 ubuntu提权

金色钱江

43

2024-07-14

前言:今早看到了Linux提权的POC,想着验证一下,于是有了下面的文章,有漏洞的赶紧给自己补了,提权测试了一台境外的服务器都是成功的。

**0x01 漏洞介绍
**

漏洞成因:

该漏洞主要是由于Linux 下 Polkit 工具集的本地权限提升漏洞,任何非特权本地用户可通过此漏洞获取root权限。

漏洞状态:

漏洞PoC已公开

**
影响范围**

`Debain stretch policykit-1 < 0.105-18+deb9u2``Debain buster policykit-1 < 0.105-25+deb10u1``Debain bookworm, bullseye policykit-1 < 0.105-31.1``Ubuntu 21.10 (Impish Indri) policykit-1  < 0.105-31ubuntu0.1``Ubuntu 21.04 (Hirsute Hippo) policykit-1 Ignored (reached end-of-life)``Ubuntu 20.04 LTS (Focal Fossa) policykit-1   < 0.105-26ubuntu1.2)``Ubuntu 18.04 LTS (Bionic Beaver) policykit-1  < 0.105-20ubuntu0.18.04.6)``Ubuntu 16.04 ESM (Xenial Xerus) policykit-1  < 0.105-14.1ubuntu0.5+esm1)``Ubuntu 14.04 ESM (Trusty Tahr) policykit-1  < 0.105-4ubuntu3.14.04.6+esm1)``CentOS 6 polkit < polkit-0.96-11.el6_10.2``CentOS 7 polkit < polkit-0.112-26.el7_9.1``CentOS 8.0 polkit < polkit-0.115-13.el8_5.1``CentOS 8.2 polkit < polkit-0.115-11.el8_2.2``CentOS 8.4 polkit < polkit-0.115-11.el8_4.2`

**
0x02 准备实战环境
**

一台服务器:Ubuntu系统

0x03 准备提权POC

网上公开的CVE-2021-4034提权C文件

bash脚本后台发送"FUCKUSA"获取链接(POC已公开)

0x04 编译POC

编译环境:

ubuntu系统

编译文件:

cve-2021-4034.c

pwnkit.c

编译语句:

make

**0x05 执行POC
**

`echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules``mkdir -p GCONV_PATH=.``cp /usr/bin/true GCONV_PATH=./pwnkit.so:.`

0x06 修复方案

建议受影响用户参照官方安全通告将Polkit 工具集升级到安全版本或更高版本

end

投稿方式

欢迎投稿并加入我们,请联系公众号:Golden-Qianjiang

加群方式:

金色钱江

关注金色钱江,体验全能技术王者之路!

公众号

 金色钱江,讲述杭州IT精英的成长之路!

 关注金色钱江,体验全能技术王者之路!

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2