您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

CVE-2021-4034 pkexec本地提权漏洞分析

合天网安实验室 发布时间:2022-02-21 18:00:00 ,浏览量:0

点击蓝字

f0d4d6274f79af668c64820abad12fef.png

关注我们

前言

Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。

pkexec

Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)。

运行

e1e04482fc40d48f0dab5fd4826f0b7c.png

完成认证即可使用root权限执行文件

5b6fe5e6ff789e921bed3eaeedbf7200.png 漏洞复现 f3a97d1aec7dd10e619dabd1c9e9214d.png 漏洞分析

变量n初始值被设置为1,循环执行的次数为参数的个数,但是若参数个数为0时,此时变量n仍然为1,并且后面执行的语句会将argv[n]的值取出则造成了数组越界。

93b529509980c6f17011b8f2b62a6bd4.png

test1.c

int main(int argc,char **argv)
{
 printf("argc:%d\n",argc);
 for(int i=0;i            
关注
打赏
1665306545
查看更多评论
0.0652s