描述:
在一個名為「polkit」的Linux系統服務中發現了漏洞,而多個Linux發行版本亦預設安裝了該系統服務。漏洞的概念驗證已在互聯網公開。通過認證的本機攻擊者可利用此漏洞在受影響的系統中取得根(root)權限。
受影響的系統:
我們強烈建議用戶向產品供應商查詢其Linux系統是否受影響。
影響:
成功利用這個漏洞可以導致受影響的系統權限提升。
建議:
一些Linux發行版本,例如RedHat及Ubuntu,已提供了解決措施。以下僅為一些受影響Linux系統的例子。該列表並不包括所有受影響的系統,我們強烈建議用戶諮詢產品供應商以確定使用的Linux系統是否受到影響。
系統管理員應向產品供應商確認其Linux系統是否受影響及修補程式的情況。若修補程式已提供,系統管理員應立即安裝及遵從產品供應商的建議以降低風險。
- openSUSE
https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ABSE3IWWQYLOHOVCNFCOZVXFZAYMJYN4/
- RedHat
https://access.redhat.com/errata/RHSA-2021:2238
- Slackware
https://www.slackware.com/security/viewer.php?l=slackware-security&y=2021&m=slackware-security.342839
- SUSE
https://www.suse.com/support/update/announcement/2021/suse-su-20211842-1
https://www.suse.com/support/update/announcement/2021/suse-su-20211843-1
https://www.suse.com/support/update/announcement/2021/suse-su-20211844-1
- Ubuntu
https://ubuntu.com/security/notices/USN-4980-1
進一步資訊:
- https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3560