ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)

2022-02-06 21:33:52  阅读:253  来源: 互联网

标签:权限 漏洞 ceshi Polkit 4034 https CVE com 2021


0x01 前言

polkit (原名PolicyKit)的 pkexec 中存在本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。

漏洞利用难度低,最早引入问题的 commit 来自 2009 年,影响版本范围远超去年的 sudo 漏洞。

0x02 POC

https://github.com/berdav/CVE-2021-4034

0x03 漏洞复现

1.创建一个低权限用户
创建低权限用户ceshi

adduser ceshi

为test用户设置一个密码

passwd ceshi


使用新创建的ceshi用户进行ssh连接

2.下载POC,将POC解压缩并进入解压缩后的文件夹中

https://github.com/berdav/CVE-2021-4034


3.使用make命令编译为可执行文件

make


4.可通过root权限执行任意命令

0x04 参考连接

https://blog.csdn.net/qq_32261191/article/details/122711926
https://www.adminxe.com/3216.html

标签:权限,漏洞,ceshi,Polkit,4034,https,CVE,com,2021
来源: https://www.cnblogs.com/KHZ521/p/15866406.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有