当前位置: 代码迷 >> 综合 >> 2022渗透测试-最好用的权限提升方法-CVE-2021-4034
  详细解决方案

2022渗透测试-最好用的权限提升方法-CVE-2021-4034

热度:78   发布时间:2023-12-24 00:13:11.0

目录

漏洞简介

影响范围

威胁级别

漏洞复现

漏洞修复

漏洞简介

Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。

1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。

影响范围

目前主流Linux版本均受影响

不受影响版本:

CentOS:polkit-0.115

Ubuntu:policykit-1- 0.105

自2009年以来的所有 Polkit 版本(存在于所有主流的 Linux 发行版中)。

威胁级别

严重

漏洞复现

下载CVE-2021-4034 漏洞利用POC GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1day

 打开centos系统,将下载好的文件解压到主文件夹下面。

 切换到CVE-2021-4034-main目录下。

 使用make命令,运行cve-2021-4034

执行./cve-2021-4034,此时已经完成提权。

 查看当前的权限,此时我们已经拿到了root权限。

漏洞修复

目前此漏洞已经可以修复,建议受影响用户及时升级更新。

1. Ubuntu已经为PolicyKit推送了更新,以解决14.04和16.04 ESM版本以及最近的18.04、20.04和21.04版本中的漏洞。

2. Red Hat已经为 polkit on Workstation 和 Enterprise 产品上的polkit提供了安全更新。

3. 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施