关联漏洞
标题:
polkit 缓冲区错误漏洞
(CVE-2021-4034)
描述:polkit是一个在类 Unix操作系统中控制系统范围权限的组件。通过定义和审核权限规则,实现不同优先级进程间的通讯。 polkit 的 pkexec application存在缓冲区错误漏洞,攻击者可利用该漏洞通过精心设计环境变量诱导pkexec执行任意代码。成功执行攻击后,如果目标计算机上没有权限的用户拥有管理权限,攻击可能会导致本地权限升级。
描述
PoC de Polkit
介绍
# CVE-2021-4034
PoC de Polkit
## ¿En qué consiste Polkit?
Policy Toolkit (o Polkit) desde que se lanzó en 2009 permite a cualquier atacante sin permisos de root obtener de fácilmente acceso administrativo sobre cualquier sistema de Linux con el paquete de Polkit. Desafortunademente, (o no) está instalado de forma predeterminada en la mayoría de las distribuciones Linux. Con lo cual, ha hecho que esta vulnerabilidad sea extendida.
Afortunadamente, (o no) esta vulnerabilidad no se puede explotar de forma remota lo que hace que sea una vulnerabilidad de escalada de privilegios locales (LPE).
## ¿Pero qué es Polkit?
Polkit forma parte en la mayoría de los sistemas de autorización de Linux. Cuando se realiza cualquier acción que requiere un permiso administrativo. Polkit determina si tiene los permisos necesarios para poder ejecutar la acción. Está integrado en systemd (reemplazo de init). De hecho, a Systemd se le conoce como "sudo de systemd", según THM.
Cuando interactuamos con polkit podemos usar pkexec (programa que contiene la vulnreablidad Pwnkit). Como ejemplo, cuando intentamos ejecutar ```useradd``` con pkexec en una sesion GUI nos sale una ventana en la que nos pide los credenciales. En CLI podemos obtener algo similar a esto:
``` bash
user@user:~$ pkexec useradd test1
==== AUTHENTICATING FOR org.freedesktop.policykit.exec ===
Authentication is needed to run '/usr/sbin/useradd' as the super user
Authenticating as: user,,, (user)
Password:
```
## Remedación
Obviamente, Canonical ya ha lanzado versiones parcheadas de este paquete en el administrador de paquetes APT. Si en alguna distribución no se han publicado versiones parcheadas, simplemente se elimina el bit de SUID de pkexec.
```bash
sudo chmod 0777 'which pkexec'
```
文件快照
[4.0K] /data/pocs/8a7a32ac62bd98fb9633ba924bf13d861ee26bda
├── [1.2K] cve-2021-4034-poc.c
└── [1.7K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。