Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 885

PwnKit (CVE-2021-4034)

PwnKit (CVE-2021-4034) 是什么?

PwnKit (CVE-2021-4034)Polkit pkexec 工具中的本地权限提升漏洞,使任何无特权用户都可在大多数 Linux 发行版上获得 root 权限。


PwnKit 编号为 CVE-2021-4034,是 Qualys 于 2022 年 1 月披露的 pkexec 内存破坏漏洞。pkexec 是 Polkit 提供的 SUID root 二进制文件,自 2009 年起默认存在于几乎所有主流 Linux 发行版中。攻击者通过在不带参数的情况下调用 pkexec,精心构造环境变量,使其在 argv 处理后被重新引入进程,从而以 root 身份执行任意代码。该漏洞只需本地 shell 访问权限,存在稳定的公开利用代码,影响 Ubuntu、Debian、RHEL、CentOS、Fedora 等。缓解方法是更新 pkexec,或在打补丁之前移除其 SUID 位。

示例

  1. 01

    攻击者通过低权限 SSH 会话执行 PwnKit 利用代码,立即获得 root shell。

  2. 02

    容器逃逸利用主机上的 PwnKit,从被入侵的工作负载提升到主机 root。

常见问题

PwnKit (CVE-2021-4034) 是什么?

Polkit pkexec 工具中的本地权限提升漏洞,使任何无特权用户都可在大多数 Linux 发行版上获得 root 权限。 它属于网络安全的 漏洞 分类。

PwnKit (CVE-2021-4034) 是什么意思?

Polkit pkexec 工具中的本地权限提升漏洞,使任何无特权用户都可在大多数 Linux 发行版上获得 root 权限。

PwnKit (CVE-2021-4034) 是如何工作的?

PwnKit 编号为 CVE-2021-4034,是 Qualys 于 2022 年 1 月披露的 pkexec 内存破坏漏洞。pkexec 是 Polkit 提供的 SUID root 二进制文件,自 2009 年起默认存在于几乎所有主流 Linux 发行版中。攻击者通过在不带参数的情况下调用 pkexec,精心构造环境变量,使其在 argv 处理后被重新引入进程,从而以 root 身份执行任意代码。该漏洞只需本地 shell 访问权限,存在稳定的公开利用代码,影响 Ubuntu、Debian、RHEL、CentOS、Fedora 等。缓解方法是更新 pkexec,或在打补丁之前移除其 SUID 位。

如何防御 PwnKit (CVE-2021-4034)?

针对 PwnKit (CVE-2021-4034) 的防御通常结合技术控制与运营实践,详见上方完整定义。

PwnKit (CVE-2021-4034) 还有哪些其他名称?

常见的别称包括: CVE-2021-4034, Polkit pkexec 本地提权。

相关术语