acm-header
登录

ACM通信

ACM TechNews

潜伏12年的漏洞使攻击者在大多数主要的Linux发行版上获得根目录


Polkit在类unix操作系统中管理系统范围的特权,为非特权进程提供一种机制,使其与特权进程安全交互;它还允许用户使用名为pkexec、foll的组件执行具有高权限的命令

来源:盖蒂图片社

安全公司Qualys的研究人员警告说,针对类unix操作系统的全系统权限管理器Polkit包含一个已有12年历史的内存破坏漏洞,它会在运行大多数主流Linux发行版的系统上授予攻击者根权限。

用户可以使用Polkit的pkexec组件执行具有高权限的命令,后面跟着命令;系统控制能力有限的人可以利用pkexec中的PwnKit漏洞将权限升级到root。

根据Qualys的Bharat Jogi,“最可能的攻击场景是来自内部威胁,恶意用户可以从没有任何权限升级到完全的根权限。从外部威胁的角度来看,如果攻击者已经能够通过另一个漏洞或密码泄露在系统上获得立足点,那么该攻击者就可以通过该漏洞升级到完全的根权限。”

一个独立的源发布的概念验证利用代码;研究人员警告说,在野外开发PwnKit是不可避免的。

Ars Technica
查看全文

版权所有©2022SmithBucklin,美国华盛顿特区


没有发现记录

登录为完全访问
»忘记密码? »创建ACM Web帐号
Baidu
map