西虹市网
标题:
了解:CISA 对所有主要 Linux 发行版中的高严重性错误发出警报
[打印本页]
作者:
liukai
时间:
2022-7-18 18:35
标题:
了解:CISA 对所有主要 Linux 发行版中的高严重性错误发出警报
研究人员警告说,一个能够授予滥用者对目标端点的 root 访问权限的高严重性Linux漏洞正在被广泛利用。
rhce证书
的其他知识和内容也可以到网站具体了解一下,我们是领域内专业的企业平台,欢迎您的关注和了解!
该漏洞存在于 Polkit 的 pcexec 组件中,几乎可以在所有主要的 Linux 发行版中找到。该漏洞被称为 CVE-2021-4034,被称为 PwnKit,并被描述为内存损坏漏洞。
它允许威胁参与者在具有默认设置的 Linux 系统上拥有完全的 root 权限。更重要的是,威胁参与者可以利用该漏洞而不会在受感染的端点上留下痕迹。
“当前版本的 pkexec 无法正确处理调用参数计数,并最终尝试将环境变量作为命令执行,”NIST 安全公告中写道。
“攻击者可以通过制作环境变量来利用这一点,从而诱导 pkexec 执行任意代码。成功执行后,由于目标计算机上的非特权用户管理权限,攻击可能会导致本地特权升级。”
Qualys 的网络安全研究人员是第一个发现该漏洞的人,该漏洞似乎已经在每个人的眼皮底下隐藏了近 12 年。几乎所有版本的 pkexec 都发现了该漏洞,其中第一个版本于 2009 年发布。
也有人说概念验证(PoC)已经在网上提供,促使 Qualys 敦促 Linux 管理员尽快修补。这些补丁由 Polkit 开发团队发布,可以在 GitLab 上找到。
据BleepingComputer报道,网络安全和基础设施局 (CISA) 还警告用户,该漏洞正在被积极滥用。它为所有联邦民事行政部门机构 (FCEB) 提供了一个截止日期,截止日期为 7 月 18 日,以修补他们所有的 Linux 端点。
Polkit 是一组用于控制 Linux 上系统范围权限的工具,并管理非特权进程和特权进程之间的通信。它以前称为 PolicyKit。
尽管安全研究人员警告该漏洞正在被滥用,但他们没有说明威胁参与者是谁,或者他们正在使用这些漏洞对付谁。
举报/反馈
作者:
前途无量
时间:
2022-9-25 17:05
真是 收益 匪浅
作者:
前途无量
时间:
2022-12-6 08:06
帮你顶下哈!!
作者:
lizongnan
时间:
2022-12-29 17:05
真是 收益 匪浅
作者:
小林奇杰
时间:
2023-1-6 03:45
我抢、我抢、我抢沙发~
作者:
国家
时间:
2023-1-11 14:48
路过,支持一下啦
作者:
樱桃小犊子
时间:
2023-1-16 14:08
路过,支持一下啦
欢迎光临 西虹市网 (http://bbs.xihong021.cn/)
Powered by Discuz! X3