镜像下载、域名解析、时间同步请点击
阿里巴巴开源镜像站-OPSX镜像站-阿里云开发者社区
近日,国外安全团队披露了 Polkit 中的 pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034),Polkit 默认安装在各个主要的 linux 发行版本上,易受该漏洞影响的 pkexec 组件无法正确处理调用参数,并会尝试将环境变量作为命令执行 。攻击者可以通过修改环境变量,从而诱导 pkexec 执行任意代码,利用成功可导致非特权用户获得管理员权限 。
影响范围Debain stretch policykit-1 < 0.105-18+deb9u2
Debain buster policykit-1 < 0.105-25+deb10u1
【CVE-2021-4034 关于 Linux Polkit 权限提升漏洞的修复方法】Debain bookworm, bullseye policykit-1 < 0.105-31.1
Ubuntu 21.10 (Impish Indri) policykit-1 < 0.105-31ubuntu0.1
Ubuntu 21.04 (Hirsute Hippo) policykit-1 Ignored (reached end-of-life)
Ubuntu 20.04 LTS (Focal Fossa) policykit-1 < 0.105-26ubuntu1.2)
Ubuntu 18.04 LTS (Bionic Beaver) policykit-1 < 0.105-20ubuntu0.18.04.6)
Ubuntu 16.04 ESM (Xenial Xerus) policykit-1 < 0.105-14.1ubuntu0.5+esm1)
Ubuntu 14.04 ESM (Trusty Tahr) policykit-1 < 0.105-4ubuntu3.14.04.6+esm1)
centos 6 polkit < polkit-0.96-11.el6_10.2
CentOS 7 polkit < polkit-0.112-26.el7_9.1
CentOS 8.0 polkit < polkit-0.115-13.el8_5.1
CentOS 8.2 polkit < polkit-0.115-11.el8_2.2
CentOS 8.4 polkit < polkit-0.115-11.el8_4.2
修复建议建议受影响用户参照官方安全通告升级到安全版本或更高版本
如何查看服务器上的polkit 版本# rpm -qa |grep polkit
文章插图
此处以阿里云centos为例进行修复 。
# yum update polkit# 升级后重新查看版本
文章插图
CentOS 7 polkit = polkit-0.112-26.el7_9.1
修复完成
本文转自:
https://blog.csdn.net/Ren_gw/article/details/122717350
推荐阅读
- 2022 年保护 Linux 服务器的 10 种流行开源工具
- 全宇宙最全的Linux运维bash脚本常见用法总结
- 从linux内核看io_uring的实现
- Linux系统中 tar.xz文件解压
- C语言进行Linux网络编程
- linux系统下安装mysql 8.0.26配置文件my.cnf详细注解
- Linux运维常用工具
- Linux命令学习——tail命令
- Linux中如何使用Htop监控工具?「网络安全」
- Linux命令行模式下查询DNS包括NS记录利器dig命令详解