Linux Polkit,也称为PolicyKit,是Linux操作系统中一个用于管理特权操作的工具。它允许非root用户执行需要管理员权限的任务,而无需获得完整的root权限。这个系统的主要目的是为了提高安全性,通过限制权限来降低攻击面。然而,在2021年,Polkit发现了一个重大漏洞,被称为CVE-2021-4034,这个漏洞允许攻击者无须认证即可获取root权限,对系统安全构成严重威胁。 CVE-2021-4034,通常被称为“PwnKit”漏洞,是一个本地权限提升漏洞,存在于Polkit的pkexec组件中。该漏洞源于一个未初始化的内存区域,当恶意用户以非特权用户身份运行特定的Polkit进程时,可以利用此漏洞执行任意代码,从而获得root权限。由于CentOS 6等老版本系统中可能仍然使用旧版的Polkit,因此它们特别容易受到此漏洞的影响。 针对这个问题,CentOS 6的用户需要尽快进行修复。提供的离线包包括了以下几个组件: 1. `polkit-docs-0.96-11.1.el6.x86_64.rpm`:这是Polkit的文档包,包含了关于如何配置和使用Polkit的相关信息,虽然不是修复漏洞所必需的,但对于理解和管理Polkit非常有帮助。 2. `polkit-0.96-11.1.el6.x86_64.rpm`:这是核心的Polkit服务包,包含了处理权限决策和执行特权任务的库和守护进程。安装此包是修复漏洞的关键步骤,因为它会替换存在漏洞的旧版本。 3. `polkit-devel-0.96-11.1.el6.x86_64.rpm`:这个是开发者包,包含了头文件和库,供开发人员在应用程序中使用Polkit时编译和链接。如果你不打算开发与Polkit相关的软件,这个包可能不是必须的,但为了完整性和未来可能的需求,它仍然应该被安装。 修复这个漏洞的方法是使用`rpm`命令行工具来升级这些包。在命令行中输入`rpm -Uvh *.rpm`会检查并安装所有的更新包。这个命令会升级已有的Polkit组件,并用修复后的版本替换它们,从而消除安全隐患。 需要注意的是,由于CentOS 6已经进入了维护阶段,不再接收常规的安全更新,因此对于仍在使用这个版本的用户来说,及时迁移至更新且支持的版本,如CentOS 7或CentOS Stream,是更长远的安全策略。然而,对于那些无法立即升级的系统,应用这个补丁是防止被CVE-2021-4034利用的临时解决方案。 总结起来,Linux Polkit的CVE-2021-4034漏洞是一个严重的安全问题,它允许未经授权的用户获取root权限。对于CentOS 6用户,必须通过升级Polkit的rpm包来修复此漏洞,以保护系统免受潜在攻击。同时,考虑升级到支持的安全版本,以获得持续的安全更新和增强系统的整体安全性。
































- 1

- 百之二〇2022-02-08不是redhat官方 https://access.redhat.com/errata/RHSA-2022:0269 里面说明的rpm(polkit-0.96-11.el6_10.2.x86_64.rpm )包 下载的包内容 unzip polkit_rpms.zip Archive: polkit_rpms.zip inflating: polkit-0.96-11.1.el6.x86_64.rpm inflating: polkit-devel-0.96-11.1.el6.x86_64.rpm inflating: polkit-docs-0.96-11.1.el6.x86_64.rpmffcsrdc2022-02-09polkit 官方修复漏洞的源码链接在 https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683 这里,检测主机操作系统是否存在该漏洞的脚本从 https://access.redhat.com/security/vulnerabilities/RHSB-2022-001 这里下载。ffcsrdc2022-02-09红帽官方不维护 6 了,所以肯定是不会对外提供的,目前这个版本是根据 polkit 官方源码的修复方法修改了源码后重新编译打包的 rpm ,虽然不是 0.96-11.el6_10.2 的版本,但是打包成了 0.96-11.1.el6 的版本,本人亲测有效。用官方提供的 check_polkit_cve_2021_4034.sh 脚本可以检测修复前后是否存在漏洞。所以不懂这方面知识的人或者说没有测试过的人请不要妄加评论,不然会被贻笑大方的。

- 粉丝: 5
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- 四层电梯的PLC控制系统的设计.doc
- SQL培训超实用.ppt
- 高职院校智慧校园网络与信息安全管理研究.docx
- 论在互联网+时代的语文教师专业的发展.docx
- 试论CAD技术应用于电气工程及其自动化中的具体体现及影响.docx
- 工程力学软件方法--上机梁单元菜单操作.doc
- Flet结合fastapi实现文件下载和 HTML 页面展示服务自定义组件模板
- 云计算环境下高校信息安全风险评估研究.docx
- 虚拟技术在网络安全中的应用.docx
- 基于PIC单片机原理的智能锁开发设计.doc
- 大数据时代的泛在信息洞察之道.pptx
- 加快农业信息化-建设助推现代农业发展.doc
- 基于数据挖掘的航空公司客户价值分析.docx
- Excel表格模板:销售日报表-(函数自动转换成大写).xlsx
- 物联网车载终端系统方案-交通港口.docx
- 矿山机电自动化控制技术应用研究1.docx


