國外安全研究團(tuán)隊(duì)披露
權(quán)限提升
近日,國外安全研究團(tuán)隊(duì)披露了Polkit pkexec權(quán)限提升漏洞(CVE-2021-4034)。具有低權(quán)限的攻擊者可以利用此漏洞繞過pkexec自帶的安全保護(hù)措施,獲取目標(biāo)機(jī)器的ROOT權(quán)限。
CVSS評(píng)分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2021-4034 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 7.8 | E:H/RL:O/RC:C | 7.5 |
受影響產(chǎn)品:
產(chǎn)品名稱 | 受影響產(chǎn)品版本 | 補(bǔ)丁包/升級(jí)包 |
AS13000 | <= 3.7.50.19 | AS13000-polkit-cve-2021-4034-patch |
ICOS | ICOS <= 5.8.2 | polkit-update-20220128 |
ICS | ICS <= 6.0.1 | InCloudSphere-V6R05B016-b1-x86_64-S001 |
該漏洞是由于pkexec 無法正確處理調(diào)用參數(shù),從而將環(huán)境變量作為命令執(zhí)行,具有任意用戶權(quán)限的攻擊者都可以在默認(rèn)配置下通過修改環(huán)境變量來利用此漏洞,從而獲得受影響主機(jī)的root 權(quán)限。
漏洞解決方案:請(qǐng)用戶直接聯(lián)系客戶服務(wù)人員,獲取補(bǔ)丁以及相關(guān)的技術(shù)支持。
FAQ:無
更新記錄:20220128-V1.0-Initial Release
20220207-V1.1-Update 增加受影響產(chǎn)品
20220215-V1.2-Update 增加受影響產(chǎn)品
20220228-V1.3-Update 增加受影響產(chǎn)品
獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對(duì)適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對(duì)任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤(rùn)損失或特殊損失。浪潮保留隨時(shí)更改或更新此文檔的權(quán)利。