安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
GitHub 披露易于利用的 Linux 漏洞的详细信息
2021-06-12 20:17:52 【

GitHub 本周披露了一个易于利用的 Linux 漏洞的详细信息,该漏洞可用于将权限提升为目标系统上的 root。

该漏洞被归类为高严重性并被跟踪为 CVE-2021-3560,它会影响 polkit,它是许多 Linux 发行版中默认存在的授权服务。

这个安全漏洞是由 GitHub 安全实验室的 Kevin Backhouse 发现的。周四,研究人员发表了一篇博客文章,详细介绍了他的发现,以及一段展示漏洞利用过程的视频。

本地、无特权的攻击者可以利用该缺陷将权限提升为 root,只需在终端中执行几条命令。

该漏洞已被确认会影响Red Hat Enterprise Linux、Fedora、DebianUbuntu 的某些版本CVE-2021-3560 的补丁已于 6 月 3 日发布。

“我发现的这个漏洞已经很老了,”巴克豪斯说。“它是七年前在提交 bfa5036 中引入的,并首次随 polkit 0.113 版一起提供。然而,许多最流行的 Linux 发行版直到最近才发布易受攻击的版本。”

易受攻击的组件 polkit 是一种系统服务,旨在控制系统范围的特权,为非特权进程与特权进程通信提供一种方式。

Backhouse 将其描述为一种扮演法官角色的服务,它决定用户发起的操作——特别是需要更高权限的操作——是可以直接执行的,还是需要额外的授权,例如输入密码。

研究人员发现的漏洞很容易被利用,只需在终端中输入几条命令即可。但是,由于某些时间要求,通常需要多次尝试才能成功利用。



】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇当心 - Minecraft mod 可能是危险.. 下一篇多个 Office 365 安全漏洞可能为..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800