漏洞描述
2022年1月25日 qualys安全研究人員披露 CVE-2021-4034 polkit pkexec 本地提權漏洞 漏洞細節,polkit pkexec 中對命令行參數處理有誤,導致參數注入,能夠導致本地提權。
解決建議
1、無法升級軟件修復包的,可使用以下命令刪除pkexec的SUID-bit權限來規避漏洞風險:
chmod 0755 /usr/bin/pkexec
2、CentOS 7的用戶可通過yum update polkit升級修復(云安全中心Linux軟件漏洞已支持檢測修復),Centos 5、6、8官方已終止生命周期 (EOL)維護,建議停止使用;
3、RedHat用戶建議聯系紅帽官方獲取安全修復源后執行yum update polkit升級修復(云安全中心Linux軟件漏洞已支持檢測修復);
4、Alibaba Cloud Linux的用戶可通過yum update polkit升級修復(云安全中心Linux軟件漏洞已支持檢測修復);
5、Anolis OS(龍蜥)的用戶可通過yum update polkit升級修復(云安全中心Linux軟件漏洞已支持檢測修復);
6、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用戶可通過apt update policykit-1升級修復,Ubuntu 14.04、16.04、12.04官方已終止生命周期 (EOL)維護,修復需要額外付費購買Ubuntu ESM(擴展安全維護)服務,建議停止使用;
7、其他Linux發行版操作系統OS建議聯系官方尋求軟件包修復源。
chmod 0755 /usr/bin/pkexec
示例:
# ll /usr/bin/pkexec
-rwsr-xr-x 1 root root /usr/bin/pkexec
# chmod 0755 /usr/bin/pkexec
# ll /usr/bin/pkexec
-rwxr-xr-x 1 root root /usr/bin/pkexec
執行前權限一般為-rwsr-xr-x ,刪除SUID-bit權限后一般為-rwxr-xr-x
2、CentOS 7的用戶可通過yum update polkit升級修復(云安全中心Linux軟件漏洞已支持檢測修復),Centos 5、6、8官方已終止生命周期 (EOL)維護,建議停止使用;
3、RedHat用戶建議聯系紅帽官方獲取安全修復源后執行yum update polkit升級修復(云安全中心Linux軟件漏洞已支持檢測修復);
4、Alibaba Cloud Linux的用戶可通過yum update polkit升級修復(云安全中心Linux軟件漏洞已支持檢測修復);
5、Anolis OS(龍蜥)的用戶可通過yum update polkit升級修復(云安全中心Linux軟件漏洞已支持檢測修復);
6、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用戶可通過apt update policykit-1升級修復,Ubuntu 14.04、16.04、12.04官方已終止生命周期 (EOL)維護,修復需要額外付費購買Ubuntu ESM(擴展安全維護)服務,建議停止使用;
7、其他Linux發行版操作系統OS建議聯系官方尋求軟件包修復源。