近日,GitHub 披露了一個 Linux 漏洞,該漏洞可將權限不足的本地用戶的權限提高爲 root 權限,且整個過程只須要幾個簡單的命令便可實現。以下視頻所示:linux
https://www.qq.com/video/o325...git
該漏洞經過 polkit 進行攻擊。polkit 是許多 Linux 發行版默認安裝的系統服務,經過 systemd 來使用,所以使用 systemd 的 Linux 發行版也會使用 polkit。正因如此,這一漏洞影響了許多 Linux 發行版。github
GitHub 安全實驗室成員 Kevin Backhouse 率先發現這一漏洞,後通過與 polkit 維護者以及紅帽安全團隊協調後公佈,漏洞補丁也於 6 月 3 日發佈。該漏洞的代號爲 CVE-2021-3560。安全
Kevin Backhouse 在博客中介紹道:這個 bug 實際上至關古老,7 年前在提交 bfa5036 時即被引入,並在 polkit 0.113 版本中首次出現。可是,許多最流行的 Linux 發行版並未安裝帶有該漏洞的 polkit 版本,直到最近……bash
下表列舉了部分受影響的 Linux 發行版,紅帽企業版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影響之列。ide
polkit 是多個 Linux 發行版默認安裝的系統服務,負責管理系統權限。若是用戶須要更高的權限,則須要由 polkit 作出判斷。對於一些請求,polkit 會當即作出容許或拒絕的斷定,但有時候 polkit 會彈出對話框,要求管理員輸入密碼進行受權。spa
然而 CVE-2021-3560 漏洞破壞了 polkit 的運行機制:無權限的本地攻擊者只需在終端執行幾個命令(如 bash、kill 和 dbus-send),便可將權限提高至 root 權限。scala
下圖展現了執行 dbus-send 命令後,涉及的五個主要進程:視頻
Kevin Backhouse 表示,利用該漏洞很容易發起攻擊,所以用戶須要儘快更新 Linux 安裝。具有 polkit 0.113(或更高版本)的 Linux 系統都存在風險,其中就包括流行的 Linux 發行版 RHEL 8 和 Ubuntu 20.04。blog