近日,关于CVE-2021-4034-pkexec 本地提权的利用poc在网上传出,通过编号可以看出,该漏洞在2021年被报出,但是一直没有爆出漏洞利用的poc。 该漏洞是Qualys 的 Linux 安全研究人员发现的,并且该漏洞存在了12年以上。
研究人员团队表示,利用该漏洞,他们能够在 Ubuntu、Debian、Fedora 和 CentOS 等一些 Linux 发行版的默认安装下获得完全的 root 权限,同时团队也认为其他 Linux 发行版应该也会受到影响。这是因为所发现的缺陷是存在于 Polkit 的 pkexec 程序中的内存损坏漏洞,这是一个安装在所有主要 Linux 发行版上的 SUID-root 程序。
什么是pkexec?下面是官方的描述:
允许授权用户以其他用户身份执行程序。如果未指定用户名,则程序将以管理超级用户root身份执行。
参考链接: https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本
1、 到
https://github.com/berdav/CVE-2021-4034下载可利用的poc到虚拟机上。
我用的虚拟机是2021的kali虚拟机。
2、cd到CVE-2021-4034目录下,make后即可使用
根据官方介绍:在大多数系统上更新 polkit 将修补漏洞