严重 polkit pkexec 本地提权漏洞(CVE-2021-4034)

CVE编号

CVE-2021-4034

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2022-01-26
该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。
漏洞描述
2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞 漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。
解决建议
1、无法升级软件修复包的,可使用以下命令删除pkexec的SUID-bit权限来规避漏洞风险:
chmod 0755 /usr/bin/pkexec

示例:
# ll /usr/bin/pkexec
-rwsr-xr-x 1 root root /usr/bin/pkexec
# chmod 0755 /usr/bin/pkexec
# ll /usr/bin/pkexec
-rwxr-xr-x 1 root root /usr/bin/pkexec
执行前权限一般为-rwsr-xr-x ,删除SUID-bit权限后一般为-rwxr-xr-x

2、CentOS 7的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复),Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用;

3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);

4、Alibaba Cloud Linux的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);

5、Anolis OS(龙蜥)的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);

6、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过apt update policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;

7、其他Linux发行版操作系统OS建议联系官方寻求软件包修复源。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 polkit_project polkit * -
运行在以下环境
应用 redhat enterprise_linux_server_update_services_for_sap_solutions 7.6 -
运行在以下环境
应用 redhat enterprise_linux_server_update_services_for_sap_solutions 7.7 -
运行在以下环境
系统 alibaba_cloud_linux_2.1903 polkit * Up to
(excluding)
0.112-26.3.al7.1
运行在以下环境
系统 alibaba_cloud_linux_3 polkit * Up to
(excluding)
0.115-13.al8.1
运行在以下环境
系统 alma_linux_8 polkit * Up to
(excluding)
0.115-13.el8_5.2
运行在以下环境
系统 alpine_3.15 polkit * Up to
(excluding)
0.119-r8
运行在以下环境
系统 alpine_3.16 polkit * Up to
(excluding)
0.120-r2
运行在以下环境
系统 alpine_3.17 polkit * Up to
(excluding)
0.120-r2
运行在以下环境
系统 alpine_3.18 polkit * Up to
(excluding)
0.120-r2
运行在以下环境
系统 alpine_3.19 polkit * Up to
(excluding)
0.120-r2
运行在以下环境
系统 amazon_2 polkit * Up to
(excluding)
0.112-26.amzn2.1
运行在以下环境
系统 amazon_2022 polkit * Up to
(excluding)
0.117-10.amzn2022.0.2
运行在以下环境
系统 amazon_2023 polkit * Up to
(excluding)
0.117-10.amzn2023.0.3
运行在以下环境
系统 anolis_os_7 polkit * Up to
(excluding)
0.112-26
运行在以下环境
系统 anolis_os_8 polkit * Up to
(excluding)
0.115-13
运行在以下环境
系统 centos_7 polkit * Up to
(excluding)
0.112-26.el7_9.1
运行在以下环境
系统 debian_10 policykit-1 * Up to
(excluding)
0.105-25+deb10u1
运行在以下环境
系统 debian_11 policykit-1 * Up to
(excluding)
0.105-31+deb11u1
运行在以下环境
系统 debian_12 policykit-1 * Up to
(excluding)
0.105-31.1
运行在以下环境
系统 debian_9 policykit-1 * Up to
(excluding)
0.105-18+deb9u2
运行在以下环境
系统 fedora_34 polkit * Up to
(excluding)
0.117-3.fc34.2
运行在以下环境
系统 fedora_35 polkit * Up to
(excluding)
0.120-1.fc35.1
运行在以下环境
系统 kylinos_aarch64_V10 polkit * Up to
(excluding)
0.112-26.el7_9.1.ns7.01
运行在以下环境
系统 kylinos_aarch64_V10SP1 polkit * Up to
(excluding)
0.116-6.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 polkit * Up to
(excluding)
0.116-8.p01.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 polkit * Up to
(excluding)
0.116-6.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 polkit * Up to
(excluding)
0.112-26.el7_9.1.ns7.01
运行在以下环境
系统 kylinos_x86_64_V10SP1 polkit * Up to
(excluding)
0.116-6.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 polkit * Up to
(excluding)
0.116-8.p01.ky10
运行在以下环境
系统 opensuse_Leap_15.3 polkit * Up to
(excluding)
0.116-3.6.1
运行在以下环境
系统 oracle_6 polkit * Up to
(excluding)
0.96-11.0.1.el6_10.1
运行在以下环境
系统 oracle_7 polkit * Up to
(excluding)
0.112-26.0.1.el7_9.1
运行在以下环境
系统 oracle_8 polkit * Up to
(excluding)
0.115-13.0.1.el8_5.1
运行在以下环境
系统 redhat_7 polkit * Up to
(excluding)
0.112-26.el7_9.1
运行在以下环境
系统 redhat_8 polkit * Up to
(excluding)
0.115-13.el8_5.1
运行在以下环境
系统 rocky_linux_8 polkit * Up to
(excluding)
0.115-13.el8_5.1
运行在以下环境
系统 suse_12_SP5 polkit * Up to
(excluding)
0.113-5.24.1
运行在以下环境
系统 ubuntu_18.04 policykit-1 * Up to
(excluding)
0.105-20ubuntu0.18.04.6
运行在以下环境
系统 ubuntu_20.04 policykit-1 * Up to
(excluding)
0.105-26ubuntu1.2
运行在以下环境
系统 ubuntu_21.10 policykit-1 * Up to
(excluding)
0.105-31ubuntu0.1
运行在以下环境
系统 ubuntu_22.04 policykit-1 * Up to
(excluding)
0.105-31ubuntu1
阿里云评分
9.5
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    EXP 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    服务器失陷
  • 全网数量
    100000+
CWE-ID 漏洞类型
CWE-125 跨界内存读
CWE-269 特权管理不恰当
CWE-787 跨界内存写
阿里云安全产品覆盖情况