云网牛站
所在位置:首页 > Linux安全 > CVE-2021-3560漏洞介绍,影响Linux中默认的授权服务polkit

CVE-2021-3560漏洞介绍,影响Linux中默认的授权服务polkit

2021-06-15 08:38:46作者:linux人稿源:开源中国站

以下对 CVE-2021-3560 漏洞进行详细的介绍,该漏洞由 GitHub 披露,它属于易于利用的 Linux 漏洞,能影响到许多 Linux 发行版中默认存在的授权服务 polkit。

 

详细内容

GitHub 已经正式披露了一个容易被利用的 Linux 漏洞的细节,该漏洞可被用来将目标系统的用户权限提升为 root 权限。

CVE-2021-3560漏洞介绍,影响Linux中默认的授权服务polkit

该漏洞被归类为高风险性,并被标记为 CVE-2021-3560,影响到许多 Linux 发行版中默认存在的授权服务 polkit(https://gitlab.freedesktop.org/polkit/polkit/)。

这个安全漏洞是由 GitHub 安全实验室的 Kevin Backhouse 发现的。该研究人员发表了一篇博客文章(https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/),详细介绍了他的发现,以及一段展示该漏洞的视频(https://youtu.be/QZhz64yEd0g)。

本地、无权限的攻击者只需在终端执行几个命令,就可以利用该漏洞将权限提升到 root。该漏洞目前已被证实影响到红帽企业版 Linux、Fedora、Debian 和 Ubuntu 的一些版本。CVE-2021-3560 的补丁已于 2021 年 6 月 3 日发布。建议 Linux 用户接收系统补丁并修复好(仅在CentOS 8操作系统上安装安全更新或补丁的方法),以防该漏洞被恶意利用。

Backhouse 表示:"我发现的这个漏洞是相当古老的,它是七年前在提交 bfa5036 中引入的(https://gitlab.freedesktop.org/polkit/polkit/-/commit/bfa5036bfb93582c5a87c44b847957479d911e38),并首次随 polkit 0.113 版本一同出现。"

受攻击的组件 polkit,是一个系统服务,旨在控制整个系统的权限,为非特权进程提供一个与特权进程通信的方式。Backhouse 在博客中将其描述为一个扮演法官角色的服务,改服务决定由用户发起的行动 —— 特别是需要更高权限的行动 —— 是可以直接执行还是需要额外的授权,如输入密码。

 

结语

该漏洞的详细信息发布在 RedHat 网站上,可前往 https://access.redhat.com/security/cve/CVE-2021-3560 查看。

 

相关主题

Deepin Linux系统授权弹窗polkit的配置

精选文章
热门文章