PwnKit (CVE-2021-4034)
PwnKit (CVE-2021-4034) 是什么?
PwnKit (CVE-2021-4034)Polkit pkexec 工具中的本地权限提升漏洞,使任何无特权用户都可在大多数 Linux 发行版上获得 root 权限。
PwnKit 编号为 CVE-2021-4034,是 Qualys 于 2022 年 1 月披露的 pkexec 内存破坏漏洞。pkexec 是 Polkit 提供的 SUID root 二进制文件,自 2009 年起默认存在于几乎所有主流 Linux 发行版中。攻击者通过在不带参数的情况下调用 pkexec,精心构造环境变量,使其在 argv 处理后被重新引入进程,从而以 root 身份执行任意代码。该漏洞只需本地 shell 访问权限,存在稳定的公开利用代码,影响 Ubuntu、Debian、RHEL、CentOS、Fedora 等。缓解方法是更新 pkexec,或在打补丁之前移除其 SUID 位。
● 示例
- 01
攻击者通过低权限 SSH 会话执行 PwnKit 利用代码,立即获得 root shell。
- 02
容器逃逸利用主机上的 PwnKit,从被入侵的工作负载提升到主机 root。
● 常见问题
PwnKit (CVE-2021-4034) 是什么?
Polkit pkexec 工具中的本地权限提升漏洞,使任何无特权用户都可在大多数 Linux 发行版上获得 root 权限。 它属于网络安全的 漏洞 分类。
PwnKit (CVE-2021-4034) 是什么意思?
Polkit pkexec 工具中的本地权限提升漏洞,使任何无特权用户都可在大多数 Linux 发行版上获得 root 权限。
PwnKit (CVE-2021-4034) 是如何工作的?
PwnKit 编号为 CVE-2021-4034,是 Qualys 于 2022 年 1 月披露的 pkexec 内存破坏漏洞。pkexec 是 Polkit 提供的 SUID root 二进制文件,自 2009 年起默认存在于几乎所有主流 Linux 发行版中。攻击者通过在不带参数的情况下调用 pkexec,精心构造环境变量,使其在 argv 处理后被重新引入进程,从而以 root 身份执行任意代码。该漏洞只需本地 shell 访问权限,存在稳定的公开利用代码,影响 Ubuntu、Debian、RHEL、CentOS、Fedora 等。缓解方法是更新 pkexec,或在打补丁之前移除其 SUID 位。
如何防御 PwnKit (CVE-2021-4034)?
针对 PwnKit (CVE-2021-4034) 的防御通常结合技术控制与运营实践,详见上方完整定义。
PwnKit (CVE-2021-4034) 还有哪些其他名称?
常见的别称包括: CVE-2021-4034, Polkit pkexec 本地提权。