Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 885

PwnKit (CVE-2021-4034)

Was ist PwnKit (CVE-2021-4034)?

PwnKit (CVE-2021-4034)Lokale Rechteausweitung im Polkit-Programm pkexec, die jedem unprivilegierten Nutzer Root-Zugriff auf den meisten Linux-Distributionen verschafft.


PwnKit (CVE-2021-4034) ist eine im Januar 2022 von Qualys offengelegte Speicherkorruptions-Schwachstelle in pkexec, einer SUID-root-Binary, die Teil von Polkit ist und seit 2009 auf praktisch allen grossen Linux-Distributionen standardmaessig installiert wird. Durch Aufruf von pkexec ohne Argumente koennen Angreifer Umgebungsvariablen praeparieren, die nach der argv-Verarbeitung wieder eingefuegt werden, und damit beliebigen Code als Root ausfuehren. Die Schwachstelle benoetigt nur einen lokalen Shell-Zugang, verfuegt ueber zuverlaessige oeffentliche Exploits und betrifft Ubuntu, Debian, RHEL, CentOS und Fedora. Abhilfe schafft das Patchen von pkexec oder das vorlaeufige Entfernen des SUID-Bits.

Beispiele

  1. 01

    Ein Angreifer mit unprivilegierter SSH-Shell startet einen PwnKit-Exploit und erhaelt sofort eine Root-Shell.

  2. 02

    Ein Container-Ausbruch nutzt PwnKit auf dem Host, um aus einer kompromittierten Workload heraus zu eskalieren.

Häufige Fragen

Was ist PwnKit (CVE-2021-4034)?

Lokale Rechteausweitung im Polkit-Programm pkexec, die jedem unprivilegierten Nutzer Root-Zugriff auf den meisten Linux-Distributionen verschafft. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.

Was bedeutet PwnKit (CVE-2021-4034)?

Lokale Rechteausweitung im Polkit-Programm pkexec, die jedem unprivilegierten Nutzer Root-Zugriff auf den meisten Linux-Distributionen verschafft.

Wie funktioniert PwnKit (CVE-2021-4034)?

PwnKit (CVE-2021-4034) ist eine im Januar 2022 von Qualys offengelegte Speicherkorruptions-Schwachstelle in pkexec, einer SUID-root-Binary, die Teil von Polkit ist und seit 2009 auf praktisch allen grossen Linux-Distributionen standardmaessig installiert wird. Durch Aufruf von pkexec ohne Argumente koennen Angreifer Umgebungsvariablen praeparieren, die nach der argv-Verarbeitung wieder eingefuegt werden, und damit beliebigen Code als Root ausfuehren. Die Schwachstelle benoetigt nur einen lokalen Shell-Zugang, verfuegt ueber zuverlaessige oeffentliche Exploits und betrifft Ubuntu, Debian, RHEL, CentOS und Fedora. Abhilfe schafft das Patchen von pkexec oder das vorlaeufige Entfernen des SUID-Bits.

Wie schützt man sich gegen PwnKit (CVE-2021-4034)?

Schutzmaßnahmen gegen PwnKit (CVE-2021-4034) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für PwnKit (CVE-2021-4034)?

Übliche alternative Bezeichnungen: CVE-2021-4034, Polkit pkexec LPE.

Verwandte Begriffe