<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全通告】Linux Polkit 權限提升漏洞風險通告(CVE-2021-4034)

    VSole2022-01-26 10:14:24
    漏洞速覽
    騰訊云安全運營中心監測到, Linux Polkit 被曝出存在權限提升漏洞,漏洞編號CVE-2021-4034。可導致惡意用戶權限提升等危害。

    漏洞概述

    近日,國外安全團隊發布安全公告稱,在 polkit 的 pkexec 程序中發現了一個本地權限提升漏洞。pkexec 應用程序是一個 setuid 工具,旨在允許非特權用戶根據預定義的策略以特權用戶身份運行命令。

    由于當前版本的 pkexec 無法正確處理調用參數計數,并最終會嘗試將環境變量作為命令執行。攻擊者可以通過控制環境變量,從而誘導 pkexec 執行任意代碼。利用成功后,可導致非特權用戶獲得管理員權限。

    風險等級

    目前漏洞POC已被泄露,攻擊者利用該漏洞可導致惡意用戶權限提升等危害

    影響版本

    由于為系統預裝工具,目前主流Linux版本均受影響

    安全版本

    CentOS系列:

    CentOS 6:polkit-0.96-11.el6_10.2

    CentOS 7:polkit-0.112-26.el7_9.1

    CentOS 8.0:polkit-0.115-13.el8_5.1(騰訊云默認不受影響)

    CentOS 8.2:polkit-0.115-11.el8_2.2(騰訊云默認不受影響)

    CentOS 8.4:polkit-0.115-11.el8_4.2(騰訊云默認不受影響)

    Ubuntu系列:

    Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2

    Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6

    Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1

    Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1

    修復建議

    CentOS用戶可采用如下命令升級到安全版本或更高版本:

    yum clean all && yum makecacheyum update polkit -y
    

    驗證修復,通過以下命令可查看Polkit是否為安全版本:

    rpm -qa polkit
    

    Ubuntu用戶可采用如下命令升級至安全版本或更高版本:

    sudo apt-get updatesudo apt-get install policykit-1
    

    驗證修復,通過以下命令可查看Polkit是否為安全版本:

    dpkg -l policykit-1
    

    目前各Linux發行版官方均已給出安全補丁,建議用戶盡快升級至安全版本,或參照官方說明措施進行緩解,CentOS、Ubuntu及Debian用戶可參考以下鏈接:

    https://ubuntu.com/security/CVE-2021-4034

    https://access.redhat.com/security/cve/CVE-2021-4034

    https://security-tracker.debian.org/tracker/CVE-2021-4034

    漏洞復現

    云鼎實驗室已對相關漏洞成功復現,復現截圖如下:

    參考鏈接

    • https://ubuntu.com/security/CVE-2021-4034
    • https://access.redhat.com/security/cve/CVE-2021-4034
    • https://security-tracker.debian.org/tracker/CVE-2021-4034
    • https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
    網絡安全linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bifrost RAT的最新版本采用了包括拼寫錯誤在內的復雜技術,以避免檢測并使其溯源工作變得更加復雜。
    前言當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。本文旨在針對常見的攻擊事件,結合工作中應急響應事件分析和解決的方法,總結了一些 Linux 服務器入侵排查的思路和方法。
    根據積極利用的證據,美國網絡安全和基礎設施安全局 (CISA) 周二將 UnRAR 實用程序中最近披露的一個安全漏洞添加到其已知利用漏洞目錄中。
    又一天,又一個針對 Linux 系統的惡意軟件威脅!NoaBot和Mirai之間的一個顯著區別是,僵尸網絡不是針對DDoS攻擊,而是針對連接SSH連接的弱密碼來安裝加密貨幣挖掘軟件。
    網絡安全研究人員在 Python 包索引 (PyPI) 存儲庫中發現了一組 116 個惡意包,這些包旨在通過自定義后門感染 Windows 和 Linux 系統。最終的有效負載是臭名昭著的W4SP Stealer的變體,或者是用于竊取加密貨幣的簡單剪貼板監視器,或兩者兼而有之。
    在過去的幾年間,Linux系統已成為各路威脅分子眼里越來越明顯的目標。據我們觀察,2023年上半年出現了260000個獨特的Linux樣本,正如本文表明的那樣,攻擊Linux的活動可以持續多年,而不被網絡安全界注意。
    研究人員發現了一種針對Linux系統的新后門,他們將其鏈接回Winnti威脅小組。后門被稱為RedXOR –部分是因為其網絡數據編碼方案基于XOR加密算法,部分原因是其樣本是在Red Hat Enterprise Linux平臺的舊版本中找到的。研究人員指出,后一個事實提供了一個線索,表明RedXOR被用于針對傳統Linux系統的針對性攻擊。研究人員說,該惡意軟件具有多種惡意功能-從泄露數據到將網絡流量隧道傳輸到另一個目的地。
    根據安全公司Netscout的研究人員發布的一份新報告,TrickBot的運營商已開始使用其惡意軟件的新變種,以嘗試將其用于Linux系統并擴展其目標列表。在2019年底,研究人員發現了一個名為Anchor的新TrickBot后門框架,該框架正在使用DNS協議進行C2通信。第2階段安全研究人員Waylon Grange于7月首次發現了Anchor_DNS的新Linux變種,并將其稱為“ Anchor_Linux ”。一旦執行了該命令,該機器人就會將執行結果發送到C2服務器。
    Chainguard本周發布了內存安全Linux發行版——Wolfi,宣稱能從根本上杜絕大量已知軟件漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类