Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 885

PwnKit (CVE-2021-4034)

Что такое PwnKit (CVE-2021-4034)?

PwnKit (CVE-2021-4034)Локальная уязвимость повышения привилегий в утилите pkexec из Polkit, позволяющая любому непривилегированному пользователю получить root в большинстве дистрибутивов Linux.


PwnKit (CVE-2021-4034) — это уязвимость повреждения памяти в pkexec, опубликованная Qualys в январе 2022 года. pkexec входит в Polkit и устанавливается с SUID root по умолчанию практически во всех крупных дистрибутивах Linux начиная с 2009 года. Запустив pkexec без аргументов, атакующий формирует переменные окружения, которые повторно подставляются после обработки argv, что приводит к исполнению произвольного кода с правами root. Эксплуатация требует лишь локальной оболочки, имеются стабильные публичные эксплойты, затронуты Ubuntu, Debian, RHEL, CentOS, Fedora и другие. Меры защиты — установка обновлений pkexec или временное удаление бита SUID.

Примеры

  1. 01

    Злоумышленник с непривилегированной SSH-сессией запускает эксплойт PwnKit и сразу получает root.

  2. 02

    Побег из контейнера использует PwnKit на хосте для повышения привилегий из скомпрометированной нагрузки.

Частые вопросы

Что такое PwnKit (CVE-2021-4034)?

Локальная уязвимость повышения привилегий в утилите pkexec из Polkit, позволяющая любому непривилегированному пользователю получить root в большинстве дистрибутивов Linux. Относится к категории Уязвимости в кибербезопасности.

Что означает PwnKit (CVE-2021-4034)?

Локальная уязвимость повышения привилегий в утилите pkexec из Polkit, позволяющая любому непривилегированному пользователю получить root в большинстве дистрибутивов Linux.

Как работает PwnKit (CVE-2021-4034)?

PwnKit (CVE-2021-4034) — это уязвимость повреждения памяти в pkexec, опубликованная Qualys в январе 2022 года. pkexec входит в Polkit и устанавливается с SUID root по умолчанию практически во всех крупных дистрибутивах Linux начиная с 2009 года. Запустив pkexec без аргументов, атакующий формирует переменные окружения, которые повторно подставляются после обработки argv, что приводит к исполнению произвольного кода с правами root. Эксплуатация требует лишь локальной оболочки, имеются стабильные публичные эксплойты, затронуты Ubuntu, Debian, RHEL, CentOS, Fedora и другие. Меры защиты — установка обновлений pkexec или временное удаление бита SUID.

Как защититься от PwnKit (CVE-2021-4034)?

Защита от PwnKit (CVE-2021-4034) обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия PwnKit (CVE-2021-4034)?

Распространённые альтернативные названия: CVE-2021-4034, Polkit pkexec LPE.

Связанные термины