当前位置: 首页 > Linux

7年前的漏洞影响Linux发行版,RHEL8和Ubuntu20.04均受影响

时间:2023-04-07 00:53:03 Linux

近日,GitHub披露了一个Linux漏洞,可以将权限不足的本地用户提升为root权限,整个过程只需要一个几个简单的命令来做到这一点。如下视频所示:https://www.qq.com/video/o325...该漏洞通过polkit进行攻击。Polkit是很多Linux发行版默认安装的系统服务,由systemd使用,所以使用systemd的Linux发行版也会使用polkit。正因为如此,这个漏洞影响了很多Linux发行版。GitHub安全实验室的成员KevinBackhouse首先发现了这个漏洞,然后在与polkit维护者和RedHat安全团队协调后公布了这一漏洞。该漏洞补丁也于6月3日发布,漏洞代号为CVE-2021-3560。这个bug出现在7年前,最近入侵流行的Linux发行版的KevinBackhouse在他的博客中介绍:这个bug其实挺老的,7年前提交bfa5036的时候就介绍过,最早出现在polkit0.113版本.然而,许多最流行的Linux发行版直到最近才安装有此漏洞的polkit版本......下表列出了一些受影响的Linux发行版,RedHatEnterpriseLinux(RHEL)、Fedora、Debian、Ubuntu是全部受影响。Polkit是许多Linux发行版默认安装的系统服务,负责管理系统权限。如果用户需要更高的权限,需要通过polkit进行判断。对于某些请求,polkit会立即做出允许或拒绝的决定,但有时polkit会弹出对话框要求管理员输入密码进行授权。但是,CVE-2021-3560漏洞破坏了polkit的运行机制:没有权限的本地攻击者只需在终端执行少量命令(如bash、kill、dbus-send),即可将权限提升为root权限。下图显示了执行dbus-send命令后涉及的五个主要进程:KevinBackhouse表示,利用该漏洞很容易发起攻击,因此用户需要尽快更新Linux安装。带有polkit0.113(或更高版本)的Linux系统存在风险,包括流行的Linux发行版RHEL8和Ubuntu20.04。参考链接:https://github.blog/2021-06-1...