GitHub 披露 Linux 漏洞詳情,已影響眾多 Linux 發(fā)行版
本周,GitHub 披露了一個(gè)容易被利用的 Linux 漏洞的細(xì)節(jié),該漏洞可被用來將目標(biāo)系統(tǒng)的用戶權(quán)限提升為 root 權(quán)限。
該漏洞被歸類為高風(fēng)險(xiǎn)性,并被標(biāo)記為 CVE-2021-3560,影響到許多 Linux 發(fā)行版中默認(rèn)存在的授權(quán)服務(wù) polkit。
這個(gè)安全漏洞是由 GitHub 安全實(shí)驗(yàn)室的 Kevin Backhouse 發(fā)現(xiàn)的。該研究人員發(fā)表了一篇博客文章,詳細(xì)介紹了他的發(fā)現(xiàn),以及一段展示該漏洞的視頻。
本地、無權(quán)限的攻擊者只需在終端執(zhí)行幾個(gè)命令,就可以利用該漏洞將權(quán)限提升到 root。該漏洞目前已被證實(shí)影響到紅帽企業(yè)版 Linux、Fedora、Debian 和 Ubuntu 的一些版本。CVE-2021-3560 的補(bǔ)丁已于 6 月 3 日發(fā)布。
Backhouse 表示:"我發(fā)現(xiàn)的這個(gè)漏洞是相當(dāng)古老的,它是七年前在提交 bfa5036 中引入的,并首次隨 polkit 0.113 版本一同出現(xiàn)。"
受攻擊的組件 polkit,是一個(gè)系統(tǒng)服務(wù),旨在控制整個(gè)系統(tǒng)的權(quán)限,為非特權(quán)進(jìn)程提供一個(gè)與特權(quán)進(jìn)程通信的方式。Backhouse 在博客中將其描述為一個(gè)扮演法官角色的服務(wù),改服務(wù)決定由用戶發(fā)起的行動(dòng) —— 特別是需要更高權(quán)限的行動(dòng) —— 是可以直接執(zhí)行還是需要額外的授權(quán),如輸入密碼。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:GitHub 披露 Linux 漏洞詳情,已影響眾多 Linux 發(fā)行版
本文地址:https://www.oschina.net/news/145972/github-discloses-details-linux-vulnerability