PwnKit (CVE-2021-4034)
PwnKit (CVE-2021-4034) とは何ですか?
PwnKit (CVE-2021-4034)Polkit の pkexec に存在するローカル権限昇格の脆弱性で、ほとんどの Linux ディストリビューションで一般ユーザーが root を取得できる。
PwnKit は CVE-2021-4034 として追跡され、2022 年 1 月に Qualys が公開した pkexec のメモリ破壊脆弱性です。pkexec は Polkit に付属する SUID root バイナリで、2009 年以降のほぼすべての主要 Linux ディストリビューションに標準で含まれます。攻撃者が引数なしで pkexec を呼び出すと、argv 処理後に環境変数が再注入される動作を悪用し、root として任意コードを実行できます。攻撃にはローカルシェル接続のみが必要で、安定した公開エクスプロイトが存在し、Ubuntu、Debian、RHEL、CentOS、Fedora などが影響を受けます。対策は pkexec の更新、または更新までの暫定措置として SUID ビットを外すことです。
● 例
- 01
低権限の SSH シェルを持つ攻撃者が PwnKit エクスプロイトを実行し、瞬時に root シェルを取得する。
- 02
コンテナ脱出時にホスト側の PwnKit を利用し、侵害ワークロードから特権昇格を行う。
● よくある質問
PwnKit (CVE-2021-4034) とは何ですか?
Polkit の pkexec に存在するローカル権限昇格の脆弱性で、ほとんどの Linux ディストリビューションで一般ユーザーが root を取得できる。 サイバーセキュリティの 脆弱性 カテゴリに属します。
PwnKit (CVE-2021-4034) とはどういう意味ですか?
Polkit の pkexec に存在するローカル権限昇格の脆弱性で、ほとんどの Linux ディストリビューションで一般ユーザーが root を取得できる。
PwnKit (CVE-2021-4034) はどのように機能しますか?
PwnKit は CVE-2021-4034 として追跡され、2022 年 1 月に Qualys が公開した pkexec のメモリ破壊脆弱性です。pkexec は Polkit に付属する SUID root バイナリで、2009 年以降のほぼすべての主要 Linux ディストリビューションに標準で含まれます。攻撃者が引数なしで pkexec を呼び出すと、argv 処理後に環境変数が再注入される動作を悪用し、root として任意コードを実行できます。攻撃にはローカルシェル接続のみが必要で、安定した公開エクスプロイトが存在し、Ubuntu、Debian、RHEL、CentOS、Fedora などが影響を受けます。対策は pkexec の更新、または更新までの暫定措置として SUID ビットを外すことです。
PwnKit (CVE-2021-4034) からどのように防御しますか?
PwnKit (CVE-2021-4034) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
PwnKit (CVE-2021-4034) の別名は何ですか?
一般的な別名: CVE-2021-4034, Polkit pkexec LPE。
● 関連用語
- vulnerabilities№ 860
権限昇格
本来付与された権限を超える権限を攻撃者が取得できる脆弱性の総称。例として一般ユーザーから管理者への昇格がある。
- vulnerabilities№ 324
Dirty Pipe (CVE-2022-0847)
Linux カーネルの脆弱性で、非特権プロセスが SUID バイナリを含む任意の読み取り専用ファイルを上書きでき、root を奪取可能にする。
- vulnerabilities№ 633
Looney Tunables (CVE-2023-4911)
glibc の動的ローダーにおいて GLIBC_TUNABLES 環境変数が引き起こすバッファオーバーフロー脆弱性で、多数の Linux 環境でローカル root を取得できる。