Linux Polkit Pkexec本地权限提升漏洞(CVE-2021-4034)
0x01 前言
polkit (原名PolicyKit)的 pkexec 中存在本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。
漏洞利用难度低,最早引入问题的 commit 来自 2009 年,影响版本范围远超去年的 sudo 漏洞。
0x02 POC
https://github.com/berdav/CVE-2021-4034
0x03 漏洞复现
1.创建一个低权限用户
创建低权限用户ceshi
adduser ceshi
为test用户设置一个密码
passwd ceshi
使用新创建的ceshi用户进行ssh连接
2.下载POC,将POC解压缩并进入解压缩后的文件夹中
https://github.com/berdav/CVE-2021-4034
3.使用make命令编译为可执行文件
make
4.可通过root权限执行任意命令
0x04 参考连接
https://blog.csdn.net/qq_32261191/article/details/122711926
https://www.adminxe.com/3216.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效