91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub披露了一個可將權(quán)限不足的本地用戶的權(quán)限提升為root權(quán)限的漏洞

馬哥Linux運維 ? 來源:SegmentFault ? 作者:SegmentFault ? 2021-06-21 17:06 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,GitHub 披露了一個 Linux 漏洞,該漏洞可將權(quán)限不足的本地用戶的權(quán)限提升為 root 權(quán)限,且整個過程只需要幾個簡單的命令即可實現(xiàn)。如下視頻所示:

該漏洞通過 polkit 進行攻擊。polkit 是許多 Linux 發(fā)行版默認安裝的系統(tǒng)服務,通過 systemd 來使用,因此使用 systemd 的 Linux 發(fā)行版也會使用 polkit。正因如此,這一漏洞影響了許多 Linux 發(fā)行版。

GitHub 安全實驗室成員 Kevin Backhouse 率先發(fā)現(xiàn)這一漏洞,后經(jīng)過與 polkit 維護者以及紅帽安全團隊協(xié)調(diào)后公布,漏洞補丁也于 6 月 3 日發(fā)布。該漏洞的代號為 CVE-2021-3560。

該 bug 7 年前就已出現(xiàn),近期侵入流行的 Linux 發(fā)行版

Kevin Backhouse 在博客中介紹道:這個 bug 實際上相當古老,7 年前在提交 bfa5036 時即被引入,并在 polkit 0.113 版本中首次出現(xiàn)。但是,許多最流行的 Linux 發(fā)行版并未安裝帶有該漏洞的 polkit 版本,直到最近……

下表列舉了部分受影響的 Linux 發(fā)行版,紅帽企業(yè)版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影響之列。

polkit 是多個 Linux 發(fā)行版默認安裝的系統(tǒng)服務,負責管理系統(tǒng)權(quán)限。如果用戶需要更高的權(quán)限,則需要由 polkit 做出判斷。對于一些請求,polkit 會立即做出允許或拒絕的判定,但有時候 polkit 會彈出對話框,要求管理員輸入密碼進行授權(quán)。

然而 CVE-2021-3560 漏洞破壞了 polkit 的運行機制:無權(quán)限的本地攻擊者只需在終端執(zhí)行幾個命令(如 bash、kill 和 dbus-send),即可將權(quán)限提升至 root 權(quán)限。

下圖展示了執(zhí)行 dbus-send 命令后,涉及的五個主要進程:

Kevin Backhouse 表示,利用該漏洞很容易發(fā)起攻擊,因此用戶需要盡快更新 Linux 安裝。具備 polkit 0.113(或更高版本)的 Linux 系統(tǒng)都存在風險,其中就包括流行的 Linux 發(fā)行版 RHEL 8 和 Ubuntu 20.04。

參考鏈接:

https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation

文章轉(zhuǎn)載:SegmentFault

(版權(quán)歸原作者所有,侵刪)

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11760

    瀏覽量

    219023
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    86

    瀏覽量

    22099
  • cve漏洞庫
    +關(guān)注

    關(guān)注

    0

    文章

    5

    瀏覽量

    4155

原文標題:Linux漏洞波及RHEL 8 和 Ubuntu 20.04 均受影響

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    Linux文件權(quán)限管理詳解

    說實話,Linux 權(quán)限這塊我踩過不少坑。記得剛?cè)胄心菚?,有次為了圖省事直接 chmod 777 -R /var/www,結(jié)果被老大罵了頓——"你這是把大門敞開讓小偷隨便進??!"
    的頭像 發(fā)表于 02-04 11:04 ?414次閱讀

    文搞懂Linux權(quán)限體系

    在聊具體技術(shù)之前,我想先說說為什么我們需要認真對待權(quán)限管理。
    的頭像 發(fā)表于 02-03 11:06 ?471次閱讀

    飛凌嵌入式ElfBoard-目錄權(quán)限之chmod

    的路徑名的指針。mode:表示新權(quán)限的模式值,通常是整數(shù),它使用位掩碼的形式來表示。這里的mode值可以參考文件
    發(fā)表于 12-19 08:55

    SC-3568HA:解鎖鴻蒙全權(quán)限API與分布式能力的工業(yè)控制平臺

    傳統(tǒng)嵌入式開發(fā)面臨硬件碎片化、高權(quán)限功能缺失、分布式協(xié)同復雜及自動化測試不足等痛點。SC-3568HA開發(fā)板基于鴻蒙系統(tǒng),通過統(tǒng)內(nèi)核抽象層和硬件驅(qū)動框架解決兼容問題,開放全量系統(tǒng)API支持高
    的頭像 發(fā)表于 12-18 11:27 ?7182次閱讀
    SC-3568HA:解鎖鴻蒙全<b class='flag-5'>權(quán)限</b>API與分布式能力的工業(yè)控制平臺

    飛凌嵌入式ElfBoard-獲取文件的狀態(tài)信息之文件權(quán)限

    用于檢查進程對指定文件或目錄的訪問權(quán)限的系統(tǒng)調(diào)用。它可以檢查文件是否存在以及當前用戶是否具有某種權(quán)限(如讀、寫或執(zhí)行權(quán)限)。 1.頭文件#include 2.函數(shù)原型int acces
    發(fā)表于 12-17 08:42

    飛凌嵌入式ElfBoard-獲取文件的狀態(tài)信息之文件權(quán)限

    對應的“rwx”文件所有者有讀寫執(zhí)行權(quán)限、“r-x”同組用戶有讀和執(zhí)行權(quán)限、“r-x”其他用戶有讀和執(zhí)行權(quán)限。下面說說左邊第
    發(fā)表于 12-16 08:40

    電能質(zhì)量在線監(jiān)測裝置的權(quán)限管理如何保障數(shù)據(jù)安全?

    1297-2013、GB/T 38636-2020),從賬號、權(quán)限、操作、審計四維度構(gòu)建安全防護體系,具體措施如下: 、事前防范:賬號與權(quán)限的精細化隔離(從源頭控制風險) 1.
    的頭像 發(fā)表于 12-10 17:03 ?1357次閱讀
    電能質(zhì)量在線監(jiān)測裝置的<b class='flag-5'>權(quán)限</b>管理如何保障數(shù)據(jù)安全?

    電能質(zhì)量在線監(jiān)測裝置支持多賬號權(quán)限管理嗎?

    采用此模式,將用戶分為不同角色,每個角色對應固定權(quán)限 分級授權(quán)機制 :從三維度管控權(quán)限 管控維度 說明 操作權(quán)限 查看權(quán)、配置權(quán)、審批權(quán)、
    的頭像 發(fā)表于 12-10 17:01 ?1230次閱讀
    電能質(zhì)量在線監(jiān)測裝置支持多賬號<b class='flag-5'>權(quán)限</b>管理嗎?

    技術(shù)文章 | Ubuntu權(quán)限管理攻略

    將從基礎(chǔ)原理到實戰(zhàn)操作,全面解析Ubuntu權(quán)限管理的核心知識。、權(quán)限管理三角:用戶、組與權(quán)限Ubuntu采用多
    的頭像 發(fā)表于 08-14 12:02 ?932次閱讀
    技術(shù)文章 | Ubuntu<b class='flag-5'>權(quán)限</b>管理攻略

    Linux權(quán)限體系解析

    你真的了解Linux權(quán)限嗎?大多數(shù)人只知道rwx,但Linux的權(quán)限體系遠比你想象的復雜和強大。今天我們深入探討Linux的12位權(quán)限體系,這是每個運維工程師都應該掌握的核心知識。
    的頭像 發(fā)表于 07-23 16:57 ?858次閱讀

    Linux權(quán)限管理基礎(chǔ)入門

    在Linux的廣闊天空中,權(quán)限管理猶如只翱翔的雄鷹,掌控著系統(tǒng)的安全與秩序。掌握Linux權(quán)限,不僅能讓你的系統(tǒng)管理更加得心應手,還能有效防止未授權(quán)訪問和數(shù)據(jù)泄露。本文將帶你深入探索Linux
    的頭像 發(fā)表于 05-06 13:44 ?758次閱讀
    Linux<b class='flag-5'>權(quán)限</b>管理基礎(chǔ)入門

    鴻蒙應用元服務開發(fā)-Account Kit配置scope權(quán)限

    次數(shù)峰值預估。 備注:當前僅針對企業(yè)開發(fā)者開放。 表1 場景類型 6.提交申請成功后查看狀態(tài)“待審核”。 說明 1、5工作日內(nèi)審核結(jié)果會通過站內(nèi)消息的形式發(fā)送到消息中心,請注意查收。 2、權(quán)限申請通過后會在24小時左右生效。 本文主要引用參考HarmonyOS官方網(wǎng)站
    發(fā)表于 04-11 15:50

    Linux權(quán)限管理解析

    權(quán)限指的是某一個用戶針對某一個文件的權(quán)限(root超級管理員擁有全部
    的頭像 發(fā)表于 04-09 10:06 ?821次閱讀
    Linux<b class='flag-5'>權(quán)限</b>管理解析

    高質(zhì)量 HarmonyOS 權(quán)限管控流程

    高質(zhì)量 HarmonyOS 權(quán)限管控流程 在 HarmonyOS 應用開發(fā)過程中,往往會涉及到 敏感數(shù)據(jù) 和 硬件資源 的調(diào)動和訪問,而這部分的調(diào)用就會涉及到管控這部分的知識和內(nèi)容了。我們需要對它有
    的頭像 發(fā)表于 04-02 18:29 ?2555次閱讀
    高質(zhì)量 HarmonyOS <b class='flag-5'>權(quán)限</b>管控流程

    設備管理系統(tǒng)新范式:區(qū)塊鏈存證+動態(tài)權(quán)限管理

    企業(yè)面對數(shù)字化轉(zhuǎn)型挑戰(zhàn),設備管理面臨安全與靈活性問題。傳統(tǒng)設備管理方案漏洞頻出,數(shù)據(jù)易遭篡改,權(quán)限管理僵化。企業(yè)需構(gòu)建區(qū)塊鏈存證+動態(tài)權(quán)限管理方案,提升設備管理可信度、靈活性與效率,實
    的頭像 發(fā)表于 03-13 10:41 ?1034次閱讀
    設備管理系統(tǒng)新范式:區(qū)塊鏈存證+動態(tài)<b class='flag-5'>權(quán)限</b>管理