Linux Polkit Pkexec本地权限提升漏洞(CVE-2021-4034)

前言

polkit (原名PolicyKit)的 pkexec 中存在本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。

漏洞利用难度低,最早引入问题的 commit 来自 2009 年,影响版本范围远超去年的 sudo 漏洞。

POC

https://github.com/berdav/CVE-2021-4034

漏洞复现

1.创建一个低权限用户ceshi
adduser ceshi

为test用户设置一个密码

passwd ceshi

图片[1]-Linux Polkit Pkexec本地权限提升漏洞(CVE-2021-4034)-Happy峰
使用新创建的ceshi用户进行ssh连接

2.下载POC,将POC解压缩并进入解压缩后的文件夹中

https://github.com/berdav/CVE-2021-4034
https://github.com/berdav/CVE-2021-4034

3.使用make命令编译为可执行文件

make

4.可通过root权限执行任意命令

参考连接

https://blog.csdn.net/qq_32261191/article/details/122711926
https://www.adminxe.com/3216.html

文章版权声明 1、本网站名称:Happy峰安全运营
2、本站永久网址:https://blog.chenjiangfeng.com
3、本站发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
4、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
5、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
6、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
7、根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途
© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容