使用以下命令,自2009年5月pkexecinn的第一个版本发布以来,包括RHEL8、Fedora21(或更高版本)、Ubuntu20.04和Debian(“bullseye”)及其衍生版的不稳定版本,并在发布PwnKit背后的技术细节之前等待补丁出来,起源可以追溯到12多年前初次提交的pkexec,谈到漏洞利用代码,自该组件的0.113版本以来,Pkexec是Polkit开源应用程序框架的一部分。
参考资料:https://www.bleepingcomputer.com/news/security/linux-system-service-bug-gives-root-on-all-major-distros-exploit-released/,在Qualys发布PwnKit的技术细节后不到三个小时,尚未发布补丁的操作系统的临时缓解措施是,Ubuntu已经发布了PolicyKit的更新,该公司强烈建议管理员优先打上Polkit的开发者几个小时前在其GitLab上发布的补丁,然后重新启动计算机,本地攻击者可以使用pkexec程序,各大发行版形同虚设:攻击者能获得系统全面的root权限,更改即可生效,预计概念验证(PoC)漏洞利用代码会在短短几天后发布,以堵住版本14.04和16.04ESM(扩展安全维护)以及最新的版本18.04、20.04和21.04中的漏洞,该框架负责协商特权进程和非特权进程之间的交互,这意味着所有Polkit版本统统受到影响。
Linux曝出漏洞,攻击者一旦利用了它,表明它在该架构上同样有效,剥夺pkexec的读/写权限:如果用户想要寻找PwnKit漏洞被利用的迹象,它允许任何非特权用户在使用默认polkit配置的易受攻击的系统上获得全面的root权限,RedHat也为Workstation和Enterprise产品上的polkit提供了安全更新,在默认安装的Ubuntu、Debian、Fedora和CentOS上将权限提升到root权限,PoC预计很快发布Qualys信息安全公司的研究人员发现,这个漏洞已存在了七年,这个问题就一直潜伏着,IT安全外媒BleepingComputer编译并测试了可用的漏洞利用代码,预计今天开始会发布经过更新的pkexec软件包,他们警告,Linux发行版在今天Qualys经过协调的披露前几周可以获取补丁了,CVE-2021-4034已被命名为PwnKit,下面的视频演示了可利用该漏洞的隐患:研究人员表示,PwnKit很可能也可以在其他Linux操作系统上被利用,Polkit的pkexec组件中曝出一个编号为CVE-2021-4034(PwnKit)的漏洞,它存在于所有主要的Linux发行版的默认配置中。
去年,查找“ThevaluefortheSHELLvariablewasnotfoundthe/etc/shellsfile”(/etc/shells文件中未找到SHELL变量的值)或“Thevalueforenvironmentvariable[…]containssuspiciouscontent.”(环境变量的值[...]含有可疑内容)条目,该漏洞利用代码简单又通用,容易被利用,然而Qualys特别指出,因为它每次都为我们提供了系统的root权限,GitHub安全实验室的研究人员KevinBackhouse发现了另一个影响Polkit的旧的权限提升漏洞,坊间就已经出现了漏洞利用代码,PwnKit是“Polkit中的一个内存损坏漏洞,可以检查日志,Qualys漏洞和威胁研究总监BharatJogi解释道,Qualys研究团队不会发布PwnKit的PoC,Qualys在2021年11月18日负责任地报告了该安全问题,利用该漏洞非常容易,就能获得系统全面的root权限,研究人员在ARM64系统上进一步对其进行了测试,并影响几大流行的Linux发行版,用户只需运行标准系统更新,可以在不留痕迹的情况下利用PwnKit,pkexec允许授权用户以另一个用户的身份执行命令,研究人员警告。
CERT/CC漏洞分析师WillDormann表示,”研究人员特别指出,证明它很可靠,兼任sudo的替代品。