Linux命令執(zhí)行漏洞 linux漏洞利用

Linux Polkit本地權(quán)限提升漏洞(CVE4034)修復(fù)方法

近日,Qualys研究團(tuán)隊(duì)公開(kāi)披露了在Polkit的pkexec 中發(fā)現(xiàn)的一個(gè)權(quán)限提升漏洞,也被稱為PwnKit。該漏洞是由于pkexec 無(wú)法正確處理調(diào)用參數(shù),從而將環(huán)境變量作為命令執(zhí)行,任何非特權(quán)本地用戶可通過(guò)此漏洞獲取root權(quán)限。目前該漏洞PoC已公開(kāi)。

創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供謝家集網(wǎng)站建設(shè)、謝家集做網(wǎng)站、謝家集網(wǎng)站設(shè)計(jì)、謝家集網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì)與制作、謝家集企業(yè)網(wǎng)站模板建站服務(wù),10年謝家集做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。

具有任意用戶權(quán)限的攻擊者都可以在默認(rèn)配置下通過(guò)修改環(huán)境變量來(lái)利用此漏洞,從而獲得受影響主機(jī)的root 權(quán)限。

Polkit預(yù)裝在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多個(gè)Linux發(fā)行版上,所有存在Polkit的Linux系統(tǒng)均受影響。

以下為安全版本

注意:版本號(hào)必須完全一致,否則還是存在漏洞。最好的辦法是通過(guò)代碼驗(yàn)證,驗(yàn)證代碼庫(kù)地址:

切換到源代碼目錄,編譯,運(yùn)行,輸入命令whami可以看到當(dāng)前用戶已經(jīng)變成了root。

事實(shí)證明確實(shí)存在此漏洞!

以下命令在Rocky Linux 8.5上驗(yàn)證,可以修復(fù)CVE-2021-4034漏洞

命令的含義

yum clean all :清除所有的緩存信息,包括packages、metadata、headers,這個(gè)命令相當(dāng)于執(zhí)行了下面三條命令

yum makecache : 生成緩存

此時(shí)再執(zhí)行驗(yàn)證代碼,可以發(fā)現(xiàn)已經(jīng)無(wú)法提升權(quán)限。

注意 :在某些CentOS 8版本中,執(zhí)行 yum update polkit -y 之后,polkit的版本號(hào)顯示為:polkit-libs-0.115-12.el8.x86_64,經(jīng)過(guò)驗(yàn)證,此版本仍然存在漏洞。此時(shí)只能通過(guò)下面的臨時(shí)緩解措施解決。

CentOS 8 操作系統(tǒng)可能確實(shí)無(wú)法通過(guò) yum update polkit -y 的方法修復(fù)漏洞,這是因?yàn)镃 entOS 8已經(jīng)于2021年12月31日停止更新并停止維護(hù)(EOL)。

那么只能通過(guò)臨時(shí)緩解措施解決了。

緩解之前的

緩解之后的

變化在于文件/usr/bin/pkexec的權(quán)限由之前的4755變成了0755

本次測(cè)試環(huán)境在阿貝云免費(fèi)云服務(wù)器()上進(jìn)行,阿貝云目前正在進(jìn)行"免費(fèi)虛擬主機(jī)"和“免費(fèi)云服務(wù)器”體驗(yàn)活動(dòng),感興趣的可以試試。

Linux服務(wù)器常見(jiàn)的安全漏洞有哪些?

linux管理常見(jiàn)錯(cuò)誤一:隨意許可,原因是不理解許可

如果對(duì)許可配置不當(dāng),就會(huì)給黑客留下機(jī)會(huì)。處理許可問(wèn)題的最簡(jiǎn)單方法是使用所謂的RWE方法,即Read(讀取)、Write(寫入)、Execute(執(zhí)行)。假設(shè)你想讓一個(gè)用戶能夠讀取一個(gè)文件但不能寫入文件。為此,你可以執(zhí)行:chmod

u+w,u-rx 文件名,一些新用戶可能會(huì)看到一個(gè)錯(cuò)誤,說(shuō)他們沒(méi)有使用文件的許可,因此他們就使用了:Chmod 777

文件名,以為這樣能夠避免問(wèn)題。但這樣做實(shí)際上會(huì)導(dǎo)致更多的問(wèn)題,因?yàn)樗o了文件的可執(zhí)行的權(quán)限。

記住這一點(diǎn):777將一個(gè)文件的讀取、寫入、執(zhí)行的許可給了所有用戶,666將一個(gè)文件的讀取、寫入權(quán)限給了所有用戶,而555將文件的讀取、執(zhí)行權(quán)限給了所有用戶,還有444、333、222、111等等。

linux管理常見(jiàn)錯(cuò)誤二:忽視更新

這并不是說(shuō)Linux管理員缺乏技巧。不過(guò),許多Linux管理員在運(yùn)行了Linux之后,以為日后就無(wú)事可做了,以為它安全可靠。其實(shí),新的更新可以為一些新的漏洞打上補(bǔ)丁。維持更新可以在一個(gè)易受損的系統(tǒng)與一個(gè)安全的系統(tǒng)之間構(gòu)造分水嶺。Linux的安全來(lái)自于不斷地維護(hù)。為了實(shí)現(xiàn)安全性,為了使用一些新的特性和穩(wěn)定性,任何管理員都應(yīng)當(dāng)跟上Linux的更新步伐。

linux管理常見(jiàn)錯(cuò)誤三:不經(jīng)過(guò)嚴(yán)格審核,從多種渠道下載安裝各種類型的應(yīng)用程序

乍看起來(lái),這也許是一個(gè)不錯(cuò)的主意。如果你在運(yùn)行Ubuntu,你會(huì)知道包管理程序使用的是。deb軟件包。不過(guò),你找到的許多應(yīng)用程序是以源代碼的形式提供的。沒(méi)有問(wèn)題嗎?這些程序安裝后也許能夠正常工作。但是你為什么不能隨意安裝程序呢?道理很簡(jiǎn)單,如果你以源的形式安裝了程序,那么,你的軟件包管理系統(tǒng)將無(wú)法跟蹤你所安裝的東西。

因此,在程序包A(以源的形式安裝)依賴于程序包B(從一個(gè)。deb庫(kù)安裝的),而軟件包B是從更新管理器更新的時(shí)候,會(huì)發(fā)生什么事情呢?程序包A可能運(yùn)行,也可能無(wú)法運(yùn)行。不過(guò),如果程序包A和B都從。deb庫(kù)安裝的話,二者都能運(yùn)行的機(jī)會(huì)將更高。此外,在所有的程序包都來(lái)自于同樣的二進(jìn)制類型時(shí),更新程序包將更為容易。

linux管理常見(jiàn)錯(cuò)誤四:將服務(wù)器啟動(dòng)進(jìn)入到X

在一臺(tái)機(jī)器是專用服務(wù)器時(shí),你可能會(huì)想到安裝X,這樣一些管理任務(wù)就會(huì)簡(jiǎn)單一些。不過(guò),這并不意味著用戶需要將服務(wù)器啟動(dòng)進(jìn)入到X.這樣會(huì)浪費(fèi)珍貴的內(nèi)存和CPU資源。相反地,你應(yīng)當(dāng)在級(jí)別3上停止啟動(dòng)過(guò)程,進(jìn)入命令行模式。這樣做不但會(huì)將所有的資源留給服務(wù)器,而且還會(huì)防止泄露機(jī)器的機(jī)密。要登錄到X,用戶只需要以命令行方式登錄,然后鍵入startx進(jìn)入到桌面。

linux管理常見(jiàn)錯(cuò)誤五:糟糕的口令

記住,root

的口令通常是linux王國(guó)的關(guān)鍵。所以為什么要讓root的口令那么容易被破解呢?保障你的用戶口令的健壯性至關(guān)重要。如果你的口令比較長(zhǎng),且難于記憶,可將這個(gè)口令存放在一個(gè)可被加密的位置。在需要這個(gè)口令時(shí),可用解密軟件解開(kāi)這個(gè)口令使用之。

linux管理常見(jiàn)錯(cuò)誤六:沒(méi)有備份關(guān)鍵的配置文件

許多管理員都有這樣的體會(huì),在升級(jí)到某個(gè)X版本,如X11之后,卻發(fā)現(xiàn)新版本破壞了你的xorg.conf配置文件,以至于你再也無(wú)法使用X?建議你在升級(jí)X之前,先對(duì)以前的/etc/x11/xorg.conf作一個(gè)備份,以免升級(jí)失敗。當(dāng)然,X的升級(jí)程序會(huì)設(shè)法為用戶備份xorg.conf文件,但它卻在/etc/x11目錄內(nèi)備份。即使這種備份看起來(lái)不錯(cuò),你最好還是自己做一個(gè)備份吧。筆者的一個(gè)習(xí)慣是將其備份到/root目錄中,這樣,用戶就可以知道只有根(root)用戶能夠訪問(wèn)此文件。記住,安全第一。這里的方法也適用于其它的關(guān)鍵備份,如Samba、Apache、Mysql等。

linux管理常見(jiàn)錯(cuò)誤七:忽視日志文件

/var/log的存在是有理由的。這是存放所有的日志文件的唯一位置。在發(fā)生問(wèn)題時(shí),你首先需要看一下這里。檢查安全問(wèn)題,可看一下/var/log/secure.筆者看的第一個(gè)位置是/var/log/messages.這個(gè)日志文件保存著所有的一般性錯(cuò)誤。在此文件中,你可以得到關(guān)于網(wǎng)絡(luò)、媒體變更等消息。在管理一臺(tái)機(jī)器時(shí),用戶可以使用某個(gè)第三方的應(yīng)用程序,如logwatch,這樣就可以創(chuàng)建為用戶創(chuàng)建基于/var/log文件的各種報(bào)告。

linux管理常見(jiàn)錯(cuò)誤八:沒(méi)有安裝一個(gè)可正常運(yùn)行的內(nèi)核

你可能不會(huì)在一臺(tái)機(jī)器上安裝10個(gè)以上的內(nèi)核。但你需要更新內(nèi)核,這種更新并沒(méi)有刪除以前的內(nèi)核。你是怎么做的呢?你一直保持使用最近的可正常工作的內(nèi)核。假設(shè)你目前正常工作的內(nèi)核是2.6.22,而2.6.20是備份內(nèi)核。如果你更新到2.6.26,而在新內(nèi)核中一切都工作正常,你就可以刪除2.6.20了。

linux管理常見(jiàn)錯(cuò)誤九:逃避使用命令行

恐怕很少有人愿意記住那么多命令。在大多數(shù)情況下,圖形用戶界面是許多人的最愛(ài)。不過(guò),有時(shí),命令行使用起來(lái)更加容易、快捷、安全、可靠。逃避使用命令行是Linux管理的大忌。管理員至少應(yīng)當(dāng)理解命令行是如何工作的,至少還要掌握一些重要的管理命令。

linux管理常見(jiàn)錯(cuò)誤十:以根用戶身份登錄

這是一種很危險(xiǎn)的錯(cuò)誤。如果用戶需要根特權(quán)來(lái)執(zhí)行或配置一個(gè)應(yīng)用程序,可以在一個(gè)標(biāo)準(zhǔn)的用戶賬戶中使用su切換到root用戶。登錄到root為什么不是一件好事兒?在用戶以標(biāo)準(zhǔn)用戶身份登錄時(shí),所有正在運(yùn)行的X應(yīng)用程序仍擁有僅限于此用戶的訪問(wèn)權(quán)。如果用戶以根用戶身份登錄,X就擁有了root的許可。這就會(huì)導(dǎo)致兩個(gè)問(wèn)題,一、如果用戶由GUI犯了一個(gè)大錯(cuò),這個(gè)錯(cuò)誤對(duì)系統(tǒng)來(lái)說(shuō),有可能是一個(gè)巨大的災(zāi)難。二、以根用戶的身份運(yùn)行X使得系統(tǒng)更易于遭受攻擊。

Linux Sudo本地提權(quán)漏洞安全風(fēng)險(xiǎn)

2021年02月04日,國(guó)外研究團(tuán)隊(duì)發(fā)現(xiàn)Sudo堆溢出漏洞(CVE-2021-3156),漏洞隱藏十年之久,成功利用此漏洞,任何沒(méi)有特權(quán)的用戶都可以在易受攻擊的主機(jī)上獲得root特權(quán)。研究人員已經(jīng)在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上獨(dú)立驗(yàn)證漏洞并開(kāi)發(fā)多種利用漏洞并獲得完整的root用戶特權(quán),其他操作系統(tǒng)和發(fā)行版也可能會(huì)被利用。目前正值春節(jié)前最后一個(gè)工作周,騰訊安全專家提醒linux系統(tǒng)管理員盡快修復(fù)Sudo高危漏洞。

關(guān)于centos的修復(fù)方法主要是升級(jí)sudo命令的版本

操作步驟

1. yum makecache

參考文檔

【安全通告】Linux Sudo本地提權(quán)漏洞安全風(fēng)險(xiǎn)通告(CVE-2021-3156)

關(guān)于linux的漏洞補(bǔ)丁

由于最近Bash爆發(fā)了一個(gè)嚴(yán)重的漏洞,故此影響了市面上幾乎所有的Linux系統(tǒng)。處于安全的角度考慮客戶要求為每一個(gè)受影響的主機(jī)都進(jìn)行漏洞修補(bǔ)。由于公司使用的是紅帽系統(tǒng)故此安全也同樣受到影響。

(題外話:紅帽的補(bǔ)丁需要收費(fèi)才能下載,作為窮人我表示無(wú)奈,問(wèn)了一下公司也表示沒(méi)有購(gòu)買紅帽的服務(wù),紅帽的服務(wù)一般是按著CPU顆數(shù)算的,好像是兩顆為一組,一組服務(wù)(紅帽的人管服務(wù)叫訂閱)5×8服務(wù)價(jià)格為799美元,7×24的價(jià)格為1299美元。)

有漏洞的服務(wù)器執(zhí)行以下命令會(huì)有"vulnerable"和"this is a test"的信息提示,如圖:

如果沒(méi)有漏洞或者漏洞已修補(bǔ)則只提示"this is a test"。

由于公司沒(méi)有購(gòu)買紅帽服務(wù)故此從第三方渠道獲得了補(bǔ)丁。(花了我好多積分,肉疼)

設(shè)計(jì)到的服務(wù)器有兩種,一種是Red Hat Enterprise Linux Server release 5系統(tǒng)是32為的,系統(tǒng)上的bash為bash-3.2-24.el5。

拿到的補(bǔ)丁文件有bash-3.2-33.el5_11.4.i386.rpm這個(gè)文件是適合我這個(gè)版本使用。

上傳到服務(wù)器上,開(kāi)始安裝。

順利安裝完成,再次執(zhí)行測(cè)試語(yǔ)句得知漏洞已修補(bǔ)。

另一種為Red Hat Enterprise Linux Server release 6也是32位的,bash的版本為bash-4.1.2-8.el6.i686。這臺(tái)比較麻煩得到的補(bǔ)丁包為bash-4.1.2-15.el6_5.2.src.rpm。一般來(lái)講這種src的包都是為編譯的,需要編譯之后生成正常的rpm來(lái)進(jìn)行安裝。突然腦子抽筋了直接進(jìn)行了安裝,結(jié)果就報(bào)錯(cuò)了,如圖:

后來(lái)想起來(lái)未編譯的src的包需要進(jìn)行編譯然后才能生成正常的rpm包。

把src的包上傳到服務(wù)器上,然后如下命令進(jìn)行編譯:

rpmbuild --rebuildbash-4.1.2-15.el6_5.2.src.rpm編譯之后看提示在/root/rpmbuild/RPMS/i686/目錄下生成了若干個(gè)包。

進(jìn)入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm這個(gè)包進(jìn)行安裝,再次測(cè)試漏洞已修復(fù)完成,如圖:

剩下的就是還剩了幾臺(tái)紅帽6的服務(wù)器,拿著這個(gè)編譯好的包,到各個(gè)服務(wù)器上安裝即可。到此為止宣布修復(fù)完成。

有需要紅帽5和6補(bǔ)丁包的朋友我在這里提供了下載地址,32和64位的都在這里,上傳Linux公社1號(hào)FTP服務(wù)器中了,請(qǐng)需要的朋友可以下載并參考以上步驟安裝即可。

------------------------------------------分割線------------------------------------------

FTP地址:

用戶名:ftp1.linuxidc點(diǎn)抗

密碼:

在 2014年LinuxIDC點(diǎn)抗 \10月\Bash漏洞最新補(bǔ)丁安裝教程【附下載】

下載方法見(jiàn)

------------------------------------------分割線------------------------------------------

Gitlab-shell 受 Bash CVE-2014-6271 漏洞影響

Linux再曝安全漏洞Bash 比心臟出血還嚴(yán)重

解決辦法是升級(jí) Bash,請(qǐng)參考這篇文章。

Linux Bash安全漏洞修復(fù)

更多RedHat相關(guān)信息見(jiàn)RedHat 專題頁(yè)面

本文永久更新鏈接地址:

當(dāng)前名稱:Linux命令執(zhí)行漏洞 linux漏洞利用
鏈接地址:http://www.muchs.cn/article28/ddijhjp.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序網(wǎng)站建設(shè)、網(wǎng)站導(dǎo)航軟件開(kāi)發(fā)、做網(wǎng)站、營(yíng)銷型網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

網(wǎng)站建設(shè)網(wǎng)站維護(hù)公司