1 GitHub披露了一个可将权限不足的本地用户的权限提升为root权限的漏洞-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

GitHub披露了一个可将权限不足的本地用户的权限提升为root权限的漏洞

马哥Linux运维 来源:SegmentFault 作者:SegmentFault 2021-06-21 17:06 次阅读

近日,GitHub 披露了一个 Linux 漏洞,该漏洞可将权限不足的本地用户的权限提升为 root 权限,且整个过程只需要几个简单的命令即可实现。如下视频所示:

该漏洞通过 polkit 进行攻击。polkit 是许多 Linux 发行版默认安装的系统服务,通过 systemd 来使用,因此使用 systemd 的 Linux 发行版也会使用 polkit。正因如此,这一漏洞影响了许多 Linux 发行版。

GitHub 安全实验室成员 Kevin Backhouse 率先发现这一漏洞,后经过与 polkit 维护者以及红帽安全团队协调后公布,漏洞补丁也于 6 月 3 日发布。该漏洞的代号为 CVE-2021-3560。

该 bug 7 年前就已出现,近期侵入流行的 Linux 发行版

Kevin Backhouse 在博客中介绍道:这个 bug 实际上相当古老,7 年前在提交 bfa5036 时即被引入,并在 polkit 0.113 版本中首次出现。但是,许多最流行的 Linux 发行版并未安装带有该漏洞的 polkit 版本,直到最近……

下表列举了部分受影响的 Linux 发行版,红帽企业版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影响之列。

polkit 是多个 Linux 发行版默认安装的系统服务,负责管理系统权限。如果用户需要更高的权限,则需要由 polkit 做出判断。对于一些请求,polkit 会立即做出允许或拒绝的判定,但有时候 polkit 会弹出对话框,要求管理员输入密码进行授权。

然而 CVE-2021-3560 漏洞破坏了 polkit 的运行机制:无权限的本地攻击者只需在终端执行几个命令(如 bash、kill 和 dbus-send),即可将权限提升至 root 权限。

下图展示了执行 dbus-send 命令后,涉及的五个主要进程:

Kevin Backhouse 表示,利用该漏洞很容易发起攻击,因此用户需要尽快更新 Linux 安装。具备 polkit 0.113(或更高版本)的 Linux 系统都存在风险,其中就包括流行的 Linux 发行版 RHEL 8 和 Ubuntu 20.04。

参考链接:

https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation

文章转载:SegmentFault

(版权归原作者所有,侵删)

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    87

    文章

    11292

    浏览量

    209322
  • root
    +关注

    关注

    1

    文章

    86

    浏览量

    21388
  • cve漏洞库
    +关注

    关注

    0

    文章

    4

    浏览量

    4065

原文标题:Linux漏洞波及RHEL 8 和 Ubuntu 20.04 均受影响

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    搞懂Linux权限管理,提升系统安全性与稳定性

    目录 权限管理 4.1 linux安全上下文 4.2 特殊权限 2.1 修改权限的命令chmod 2.2 修改文件属主和属组的命令chown 1.权限简介 2.
    的头像 发表于 11-22 10:31 135次阅读
    搞懂Linux<b class='flag-5'>权限</b>管理,<b class='flag-5'>提升</b>系统安全性与稳定性

    华纳云:设置RBAC权限的方法

    :    为每个角色定义权限权限应该与角色的职责相匹配,确保角色能够执行其工作所需的操作,同时遵守最小权限原则。 3. 创建用户账户:
    的头像 发表于 11-11 16:20 188次阅读

    Linux文件权限详解

    权限的意义在于允许某一个用户或某个用户组以规定的方式去访问某个文件。
    的头像 发表于 11-01 09:45 127次阅读

    Linux用户身份与进程权限详解

    在学习 Linux 系统权限相关的主题时,我们首先关注的基本都是文件的 ugo 权限。ugo 权限信息是文件的属性,它指明了用户与文件之间的关系。但是真正操作文件的却是进程,也就是说
    的头像 发表于 10-23 11:41 333次阅读
    Linux<b class='flag-5'>用户</b>身份与进程<b class='flag-5'>权限</b>详解

    详解Linux中的权限控制

    本章将和大家分享Linux中的权限控制。废话不多说,下面我们直接进入主题。
    的头像 发表于 08-05 15:32 561次阅读
    详解Linux中的<b class='flag-5'>权限</b>控制

    鸿蒙开发Ability Kit程序框架服务:声明权限

    应用在申请权限时,需要在项目的配置文件中,逐个声明需要的权限,否则应用将无法获取授权。
    的头像 发表于 07-01 09:22 334次阅读
    鸿蒙开发Ability Kit程序框架服务:声明<b class='flag-5'>权限</b>

    鸿蒙开发组件:DataAbility权限控制

    DataAbility提供数据服务,并不是所有的Ability都有权限读写它,DataAbility有权限控制机制来保证数据安全。分为静态权限控制和动态
    的头像 发表于 06-21 10:30 333次阅读
    鸿蒙开发组件:DataAbility<b class='flag-5'>权限</b>控制

    鸿蒙原生应用元服务-访问控制(权限)开发应用权限列表三

    version 9及API version 9以上版本的SDK开发的应用申请。 ohos.permission.MEDIA_LOCATION 允许应用访问用户媒体文件中的地理位置信息。 权限级别
    发表于 04-25 16:12

    鸿蒙原生应用元服务-访问控制(权限)开发应用权限列表二

    ohos.permission.MANAGE_MISSIONS 允许用户管理元能力任务栈。 权限级别 :system_core 授权方式 :system_grant ACL使能 :TRUE
    发表于 04-24 15:43

    鸿蒙原生应用元服务-访问控制(权限)开发应用权限列表

    级别 :system_basic 授权方式 :system_grant ACL使能 :TRUE ohos.permission.MANAGE_LOCAL_ACCOUNTS 允许应用管理本地用户帐号
    发表于 04-23 14:33

    鸿蒙原生应用元服务-访问控制(权限)开发等级和类型

    权限等级说明 根据接口所涉数据的敏感程度或所涉能力的安全威胁影响,ATM模块定义了不同开放范围的权限等级来保护用户隐私。 应用APL等级说明 元能力
    发表于 04-17 15:29

    鸿蒙原生应用元服务-访问控制(权限)开发场景与权限声明

    ** 、 场景介绍** 应用的APL(Ability Privilege Level)等级分为normal、system_basic和system_core三等级,默认情况下,应用的APL等级
    发表于 04-16 14:40

    AWTK 开源串口屏开发(9) - 用户权限管理

    在AWTK串口屏中,内置用户管理和权限控制的模型,无需编码即可实现登录、登出、修改密码、权限控制、创建用户、删除用户等功能,本文介绍
    的头像 发表于 02-19 12:10 503次阅读
    AWTK 开源串口屏开发(9) - <b class='flag-5'>用户</b>和<b class='flag-5'>权限</b>管理

    分钟了解鸿蒙OS 应用权限管理

    (包括云侧和端侧)以及用户等多方共同参与的整个流程,保证受限接口是在约定好的规则下被正常使用,避免接口被滥用而导致用户、应用和设备受损。 权限声明 应用需要在 config.json 中使用“reqPermissions”属性对
    的头像 发表于 01-26 15:23 802次阅读

    前端大仓monorepo权限设计思路和实现方案

    在 GitLab 未支持文件目录权限设置之前,对于文件目录权限的控制主要依赖 Git 的钩子函数,在代码提交的时候,对暂存区的变更文件进行识别并做文件权限校验,流程设计也不怎么复杂,只需要额外再开发文件目录和研发的
    的头像 发表于 01-12 09:52 705次阅读
    前端大仓monorepo<b class='flag-5'>权限</b>设计思路和实现方案