以下对 CVE-2021-3560 漏洞进行详细的介绍,该漏洞由 GitHub 披露,它属于易于利用的 Linux 漏洞,能影响到许多 Linux 发行版中默认存在的授权服务 polkit。
详细内容 GitHub 已经正式披露了一个容易被利用的 Linux 漏洞的细节,该漏洞可被用来将目标系统的用户权限提升为 root 权限。
该漏洞被归类为高风险性,并被标记为 CVE-2021-3560,影响到许多 Linux 发行版中默认存在的授权服务 polkit(https://gitlab.freedesktop.org/polkit/polkit/)。 这个安全漏洞是由 GitHub 安全实验室的 Kevin Backhouse 发现的。该研究人员发表了一篇博客文章(https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/),详细介绍了他的发现,以及一段展示该漏洞的视频(https://youtu.be/QZhz64yEd0g)。 本地、无权限的攻击者只需在终端执行几个命令,就可以利用该漏洞将权限提升到 root。该漏洞目前已被证实影响到红帽企业版 Linux、Fedora、Debian 和 Ubuntu 的一些版本。CVE-2021-3560 的补丁已于 2021 年 6 月 3 日发布。建议 Linux 用户接收系统补丁并修复好(仅在CentOS 8操作系统上安装安全更新或补丁的方法),以防该漏洞被恶意利用。 Backhouse 表示:"我发现的这个漏洞是相当古老的,它是七年前在提交 bfa5036 中引入的(https://gitlab.freedesktop.org/polkit/polkit/-/commit/bfa5036bfb93582c5a87c44b847957479d911e38),并首次随 polkit 0.113 版本一同出现。" 受攻击的组件 polkit,是一个系统服务,旨在控制整个系统的权限,为非特权进程提供一个与特权进程通信的方式。Backhouse 在博客中将其描述为一个扮演法官角色的服务,改服务决定由用户发起的行动 —— 特别是需要更高权限的行动 —— 是可以直接执行还是需要额外的授权,如输入密码。
结语 该漏洞的详细信息发布在 RedHat 网站上,可前往 https://access.redhat.com/security/cve/CVE-2021-3560 查看。
相关主题 |