GitHub 披露 Linux 漏洞詳情,已影響眾多 Linux 發行版
本周,GitHub 披露了一個容易被利用的 Linux 漏洞的細節,該漏洞可被用來將目標系統的用戶權限提升為 root 權限。
該漏洞被歸類為高風險性,并被標記為 CVE-2021-3560,影響到許多 Linux 發行版中默認存在的授權服務 polkit。
這個安全漏洞是由 GitHub 安全實驗室的 Kevin Backhouse 發現的。該研究人員發表了一篇博客文章,詳細介紹了他的發現,以及一段展示該漏洞的視頻。
本地、無權限的攻擊者只需在終端執行幾個命令,就可以利用該漏洞將權限提升到 root。該漏洞目前已被證實影響到紅帽企業版 Linux、Fedora、Debian 和 Ubuntu 的一些版本。CVE-2021-3560 的補丁已于 6 月 3 日發布。
Backhouse 表示:"我發現的這個漏洞是相當古老的,它是七年前在提交 bfa5036 中引入的,并首次隨 polkit 0.113 版本一同出現。"
受攻擊的組件 polkit,是一個系統服務,旨在控制整個系統的權限,為非特權進程提供一個與特權進程通信的方式。Backhouse 在博客中將其描述為一個扮演法官角色的服務,改服務決定由用戶發起的行動 —— 特別是需要更高權限的行動 —— 是可以直接執行還是需要額外的授權,如輸入密碼。
本文轉自OSCHINA
本文標題:GitHub 披露 Linux 漏洞詳情,已影響眾多 Linux 發行版
本文地址:https://www.oschina.net/news/145972/github-discloses-details-linux-vulnerability