那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub披露了一個(gè)可將權(quán)限不足的本地用戶的權(quán)限提升為root權(quán)限的漏洞

馬哥Linux運(yùn)維 ? 來源:SegmentFault ? 作者:SegmentFault ? 2021-06-21 17:06 ? 次閱讀

近日,GitHub 披露了一個(gè) Linux 漏洞,該漏洞可將權(quán)限不足的本地用戶的權(quán)限提升為 root 權(quán)限,且整個(gè)過程只需要幾個(gè)簡單的命令即可實(shí)現(xiàn)。如下視頻所示:

該漏洞通過 polkit 進(jìn)行攻擊。polkit 是許多 Linux 發(fā)行版默認(rèn)安裝的系統(tǒng)服務(wù),通過 systemd 來使用,因此使用 systemd 的 Linux 發(fā)行版也會使用 polkit。正因如此,這一漏洞影響了許多 Linux 發(fā)行版。

GitHub 安全實(shí)驗(yàn)室成員 Kevin Backhouse 率先發(fā)現(xiàn)這一漏洞,后經(jīng)過與 polkit 維護(hù)者以及紅帽安全團(tuán)隊(duì)協(xié)調(diào)后公布,漏洞補(bǔ)丁也于 6 月 3 日發(fā)布。該漏洞的代號為 CVE-2021-3560。

該 bug 7 年前就已出現(xiàn),近期侵入流行的 Linux 發(fā)行版

Kevin Backhouse 在博客中介紹道:這個(gè) bug 實(shí)際上相當(dāng)古老,7 年前在提交 bfa5036 時(shí)即被引入,并在 polkit 0.113 版本中首次出現(xiàn)。但是,許多最流行的 Linux 發(fā)行版并未安裝帶有該漏洞的 polkit 版本,直到最近……

下表列舉了部分受影響的 Linux 發(fā)行版,紅帽企業(yè)版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影響之列。

polkit 是多個(gè) Linux 發(fā)行版默認(rèn)安裝的系統(tǒng)服務(wù),負(fù)責(zé)管理系統(tǒng)權(quán)限。如果用戶需要更高的權(quán)限,則需要由 polkit 做出判斷。對于一些請求,polkit 會立即做出允許或拒絕的判定,但有時(shí)候 polkit 會彈出對話框,要求管理員輸入密碼進(jìn)行授權(quán)。

然而 CVE-2021-3560 漏洞破壞了 polkit 的運(yùn)行機(jī)制:無權(quán)限的本地攻擊者只需在終端執(zhí)行幾個(gè)命令(如 bash、kill 和 dbus-send),即可將權(quán)限提升至 root 權(quán)限。

下圖展示了執(zhí)行 dbus-send 命令后,涉及的五個(gè)主要進(jìn)程:

Kevin Backhouse 表示,利用該漏洞很容易發(fā)起攻擊,因此用戶需要盡快更新 Linux 安裝。具備 polkit 0.113(或更高版本)的 Linux 系統(tǒng)都存在風(fēng)險(xiǎn),其中就包括流行的 Linux 發(fā)行版 RHEL 8 和 Ubuntu 20.04。

參考鏈接:

https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation

文章轉(zhuǎn)載:SegmentFault

(版權(quán)歸原作者所有,侵刪)

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11345

    瀏覽量

    210385
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    86

    瀏覽量

    21417
  • cve漏洞庫
    +關(guān)注

    關(guān)注

    0

    文章

    4

    瀏覽量

    4072

原文標(biāo)題:Linux漏洞波及RHEL 8 和 Ubuntu 20.04 均受影響

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    linux權(quán)限管理詳解

    權(quán)限:在計(jì)算機(jī)系統(tǒng)中,權(quán)限是指某個(gè)計(jì)算機(jī)用戶具有使用軟件資源的權(quán)利。
    的頭像 發(fā)表于 12-25 09:43 ?185次閱讀

    搞懂Linux權(quán)限管理,提升系統(tǒng)安全性與穩(wěn)定性

    目錄 權(quán)限管理 4.1 linux安全上下文 4.2 特殊權(quán)限 2.1 修改權(quán)限的命令chmod 2.2 修改文件屬主和屬組的命令chown 1.權(quán)限簡介 2.
    的頭像 發(fā)表于 11-22 10:31 ?203次閱讀
    搞懂Linux<b class='flag-5'>權(quán)限</b>管理,<b class='flag-5'>提升</b>系統(tǒng)安全性與穩(wěn)定性

    華納云:設(shè)置RBAC權(quán)限的方法

    : ? ?為每個(gè)角色定義權(quán)限權(quán)限應(yīng)該與角色的職責(zé)相匹配,確保角色能夠執(zhí)行其工作所需的操作,同時(shí)遵守最小權(quán)限原則。 3. 創(chuàng)建用戶賬戶:
    的頭像 發(fā)表于 11-11 16:20 ?266次閱讀

    Linux文件權(quán)限詳解

    權(quán)限的意義在于允許某一個(gè)用戶或某個(gè)用戶組以規(guī)定的方式去訪問某個(gè)文件。
    的頭像 發(fā)表于 11-01 09:45 ?220次閱讀

    Linux用戶身份與進(jìn)程權(quán)限詳解

    在學(xué)習(xí) Linux 系統(tǒng)權(quán)限相關(guān)的主題時(shí),我們首先關(guān)注的基本都是文件的 ugo 權(quán)限。ugo 權(quán)限信息是文件的屬性,它指明了用戶與文件之間的關(guān)系。但是真正操作文件的卻是進(jìn)程,也就是說
    的頭像 發(fā)表于 10-23 11:41 ?427次閱讀
    Linux<b class='flag-5'>用戶</b>身份與進(jìn)程<b class='flag-5'>權(quán)限</b>詳解

    詳解Linux中的權(quán)限控制

    本章將和大家分享Linux中的權(quán)限控制。廢話不多說,下面我們直接進(jìn)入主題。
    的頭像 發(fā)表于 08-05 15:32 ?667次閱讀
    詳解Linux中的<b class='flag-5'>權(quán)限</b>控制

    鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明權(quán)限

    應(yīng)用在申請權(quán)限時(shí),需要在項(xiàng)目的配置文件中,逐個(gè)聲明需要的權(quán)限,否則應(yīng)用將無法獲取授權(quán)。
    的頭像 發(fā)表于 07-01 09:22 ?392次閱讀
    鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明<b class='flag-5'>權(quán)限</b>

    鴻蒙開發(fā)組件:DataAbility權(quán)限控制

    DataAbility提供數(shù)據(jù)服務(wù),并不是所有的Ability都有權(quán)限讀寫它,DataAbility有權(quán)限控制機(jī)制來保證數(shù)據(jù)安全。分為靜態(tài)權(quán)限控制和動(dòng)態(tài)
    的頭像 發(fā)表于 06-21 10:30 ?385次閱讀
    鴻蒙開發(fā)組件:DataAbility<b class='flag-5'>權(quán)限</b>控制

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表三

    version 9及API version 9以上版本的SDK開發(fā)的應(yīng)用申請。 ohos.permission.MEDIA_LOCATION 允許應(yīng)用訪問用戶媒體文件中的地理位置信息。 權(quán)限級別
    發(fā)表于 04-25 16:12

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表二

    ohos.permission.MANAGE_MISSIONS 允許用戶管理元能力任務(wù)棧。 權(quán)限級別 :system_core 授權(quán)方式 :system_grant ACL使能 :TRUE
    發(fā)表于 04-24 15:43

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表

    級別 :system_basic 授權(quán)方式 :system_grant ACL使能 :TRUE ohos.permission.MANAGE_LOCAL_ACCOUNTS 允許應(yīng)用管理本地用戶帳號
    發(fā)表于 04-23 14:33

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)等級和類型

    權(quán)限等級說明 根據(jù)接口所涉數(shù)據(jù)的敏感程度或所涉能力的安全威脅影響,ATM模塊定義了不同開放范圍的權(quán)限等級來保護(hù)用戶隱私。 應(yīng)用APL等級說明 元能力
    發(fā)表于 04-17 15:29

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)場景與權(quán)限聲明

    ** 、 場景介紹** 應(yīng)用的APL(Ability Privilege Level)等級分為normal、system_basic和system_core三個(gè)等級,默認(rèn)情況下,應(yīng)用的APL等級
    發(fā)表于 04-16 14:40

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)Stage模型向用戶申請授權(quán)

    requestPermissionsFromUser()方法來實(shí)現(xiàn)。該方法接收個(gè)權(quán)限列表參數(shù),例如位置、日歷、相機(jī)、麥克風(fēng)等。用戶可以選擇授予權(quán)限
    發(fā)表于 04-15 16:44

    AWTK 開源串口屏開發(fā)(9) - 用戶權(quán)限管理

    在AWTK串口屏中,內(nèi)置用戶管理和權(quán)限控制的模型,無需編碼即可實(shí)現(xiàn)登錄、登出、修改密碼、權(quán)限控制、創(chuàng)建用戶、刪除用戶等功能,本文介紹
    的頭像 發(fā)表于 02-19 12:10 ?549次閱讀
    AWTK 開源串口屏開發(fā)(9) - <b class='flag-5'>用戶</b>和<b class='flag-5'>權(quán)限</b>管理
    淘金盈娱乐城| 亲朋棋牌手机版下载| 现金百家乐| 百家乐官网上分器定位器| 南通棋牌游戏中心下载| 中国百家乐技巧软件| 百家乐官网77scs官| 百家乐官网视频软件下载| 凌龙棋牌游戏大厅| 怎么看百家乐走势| 百家乐账号变动原因| 金城百家乐官网买卖路| 百家乐官网怎么玩呀| kk娱乐城开户| 百家乐什么方法容易赢| 澳门百家乐规则| 百家乐官网游戏作弊| 静海县| 大发888坑人么| 百家乐大娱乐场开户注册| 平博百家乐游戏| 大世界百家乐官网娱乐平台| 百家乐官网庄闲点数| 苍溪县| bet365v网卡| 全讯网hg055.com| 百家乐大轮转| 淘金百家乐现金网| 迪威百家乐官网赌场娱乐网规则| 网络百家乐官网可靠吗| 速博国际娱乐| 大发888设置| 汇丰百家乐娱乐城| 百家乐游戏下载| 百家乐分析下载| 王子百家乐官网的玩法技巧和规则| 百家乐官网揽子打法| 大英县| 伟博娱乐| 爱赢娱乐城开户| 大发888国际娱乐平台|