近日,國(guo)家信息安全(quan)漏洞(dong)庫(CNNVD)收到關(guan)于Polkit 安全(quan)漏洞(dong)(CNNVD-202201-2343、CVE-2021-4034)情況的(de)報送。成功利用此(ci)漏洞(dong)的(de)攻擊者(zhe),可在(zai)默認配置(zhi)下提升本地用戶權限。Polkit所有(you)版本均受(shou)此(ci)漏洞(dong)影響(xiang)。目(mu)前(qian),Polkit官方已發(fa)布新版本修復(fu)了(le)漏洞(dong),請(qing)用戶及時確認是否受(shou)到漏洞(dong)影響(xiang),盡快(kuai)采取(qu)修補(bu)措(cuo)施。
一、漏洞介紹
Polkit是(shi)一個在類 Unix操(cao)作系統中(zhong)控(kong)制系統范圍權限的(de)組件,通過定義(yi)和(he)審核權限規(gui)則(ze),實(shi)現不(bu)同優先(xian)級進(jin)程間的(de)通訊。Polkit存在于所有主流的(de)Linux發行版(ban)的(de)默認配置中(zhong),攻擊者可通過修改環(huan)境變量來利用(yong)此漏洞,進(jin)而提升(sheng)本地用(yong)戶權限。
二、危害影響
成(cheng)功利用(yong)此漏(lou)洞的攻擊(ji)者,可在(zai)默(mo)認配置下提升(sheng)本地用(yong)戶權限(xian)。Polkit所有版本均受(shou)此漏(lou)洞影響。polkit 0.92-0.115版本均受(shou)此漏(lou)洞影響。