GitHub 本周披露了一个易于利用的 Linux 漏洞的详细信息,该漏洞可用于将权限提升为目标系统上的 root。
该漏洞被归类为高严重性并被跟踪为 CVE-2021-3560,它会影响 polkit,它是许多 Linux 发行版中默认存在的授权服务。
这个安全漏洞是由 GitHub 安全实验室的 Kevin Backhouse 发现的。周四,研究人员发表了一篇博客文章,详细介绍了他的发现,以及一段展示漏洞利用过程的视频。
本地、无特权的攻击者可以利用该缺陷将权限提升为 root,只需在终端中执行几条命令。
该漏洞已被确认会影响Red Hat Enterprise Linux、Fedora、Debian和Ubuntu 的某些版本。CVE-2021-3560 的补丁已于 6 月 3 日发布。
“我发现的这个漏洞已经很老了,”巴克豪斯说。“它是七年前在提交 bfa5036 中引入的,并首次随 polkit 0.113 版一起提供。然而,许多最流行的 Linux 发行版直到最近才发布易受攻击的版本。”
易受攻击的组件 polkit 是一种系统服务,旨在控制系统范围的特权,为非特权进程与特权进程通信提供一种方式。
Backhouse 将其描述为一种扮演法官角色的服务,它决定用户发起的操作——特别是需要更高权限的操作——是可以直接执行的,还是需要额外的授权,例如输入密码。
研究人员发现的漏洞很容易被利用,只需在终端中输入几条命令即可。但是,由于某些时间要求,通常需要多次尝试才能成功利用。