登录 立即注册

首页 > 绿虎论坛 > 电脑 > Linux/Unix (发帖)

标题: Linux polkit本地权限提升漏洞(CVE-2021-4034)

作者: @Ta

时间: 2022-02-06

点击: 8174

Screenshot_20220206_205603.jpg

[隐藏样式|查看源码]


『回复列表(4|隐藏机器人聊天)』

1. 腾讯云给的解决方案一是修改权限chmod 0755,这个文件原本就是755权限。这方案一很懵。
其次就是删除这个文件。
(/@Ta/2022-02-06 21:03//)

2.

@上善若水

这个文件原本就是755权限

这种表述方式(前面没有0),说明你不了解setuid权限。

/usr/bin/pkexec的正常权限是4755-rwsr-xr-x),开头的4表示setuid(设置uid,也就是切换用户)。

图片.png

解决方案是将权限设为0755-rwxr-xr-x),取消了setuid,这样这个命令就不能用于切换到root用户了,所以不再有危害,当然,也不再有作用。任何使用pkexec请求root权限的图形界面应用程序都会失败。

不过,服务器上没有图形界面应用程序,而命令行程序通常都用sudo请求root权限,所以几乎没有影响。

不要在Linux桌面系统内修改pkexec权限!

(/@Ta/2022-02-06 21:42//)

3.

在GNU/Linux中,su/sudo/pkexec等请求root权限的应用程序都依赖setuid权限,所以这些文件的权限都是4755-rwsr-xr-x)。

安卓的su命令是个例外,因为安卓全面禁止了setuid权限,所以su命令根本无法自行切换到root。安卓的su实际进行的操作是,“远程连接”到以root权限运行的su守护进程,然后以类似于ssh远程登录的方式执行命令。实际的命令都是在su守护进程(相当于ssh服务器)上运行的,所以安卓的su命令本身(相当于ssh客户端)不需要任何特殊权限。

(/@Ta/2022-02-06 21:49//)

4. 懂了
(/@Ta/2022-02-06 21:51//)

回复需要登录

11月22日 08:03 星期五

本站由hu60wap6华为CPU驱动

备案号: 京ICP备18041936号-1