精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub披露了一個(gè)可將權(quán)限不足的本地用戶的權(quán)限提升為root權(quán)限的漏洞

馬哥Linux運(yùn)維 ? 來(lái)源:SegmentFault ? 作者:SegmentFault ? 2021-06-21 17:06 ? 次閱讀

近日,GitHub 披露了一個(gè) Linux 漏洞,該漏洞可將權(quán)限不足的本地用戶的權(quán)限提升為 root 權(quán)限,且整個(gè)過程只需要幾個(gè)簡(jiǎn)單的命令即可實(shí)現(xiàn)。如下視頻所示:

該漏洞通過 polkit 進(jìn)行攻擊。polkit 是許多 Linux 發(fā)行版默認(rèn)安裝的系統(tǒng)服務(wù),通過 systemd 來(lái)使用,因此使用 systemd 的 Linux 發(fā)行版也會(huì)使用 polkit。正因如此,這一漏洞影響了許多 Linux 發(fā)行版。

GitHub 安全實(shí)驗(yàn)室成員 Kevin Backhouse 率先發(fā)現(xiàn)這一漏洞,后經(jīng)過與 polkit 維護(hù)者以及紅帽安全團(tuán)隊(duì)協(xié)調(diào)后公布,漏洞補(bǔ)丁也于 6 月 3 日發(fā)布。該漏洞的代號(hào)為 CVE-2021-3560。

該 bug 7 年前就已出現(xiàn),近期侵入流行的 Linux 發(fā)行版

Kevin Backhouse 在博客中介紹道:這個(gè) bug 實(shí)際上相當(dāng)古老,7 年前在提交 bfa5036 時(shí)即被引入,并在 polkit 0.113 版本中首次出現(xiàn)。但是,許多最流行的 Linux 發(fā)行版并未安裝帶有該漏洞的 polkit 版本,直到最近……

下表列舉了部分受影響的 Linux 發(fā)行版,紅帽企業(yè)版 Linux(RHEL)、Fedora、Debian、Ubuntu 均在受影響之列。

polkit 是多個(gè) Linux 發(fā)行版默認(rèn)安裝的系統(tǒng)服務(wù),負(fù)責(zé)管理系統(tǒng)權(quán)限。如果用戶需要更高的權(quán)限,則需要由 polkit 做出判斷。對(duì)于一些請(qǐng)求,polkit 會(huì)立即做出允許或拒絕的判定,但有時(shí)候 polkit 會(huì)彈出對(duì)話框,要求管理員輸入密碼進(jìn)行授權(quán)。

然而 CVE-2021-3560 漏洞破壞了 polkit 的運(yùn)行機(jī)制:無(wú)權(quán)限的本地攻擊者只需在終端執(zhí)行幾個(gè)命令(如 bash、kill 和 dbus-send),即可將權(quán)限提升至 root 權(quán)限。

下圖展示了執(zhí)行 dbus-send 命令后,涉及的五個(gè)主要進(jìn)程:

Kevin Backhouse 表示,利用該漏洞很容易發(fā)起攻擊,因此用戶需要盡快更新 Linux 安裝。具備 polkit 0.113(或更高版本)的 Linux 系統(tǒng)都存在風(fēng)險(xiǎn),其中就包括流行的 Linux 發(fā)行版 RHEL 8 和 Ubuntu 20.04。

參考鏈接:

https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/#exploitation

文章轉(zhuǎn)載:SegmentFault

(版權(quán)歸原作者所有,侵刪)

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11229

    瀏覽量

    208931
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    85

    瀏覽量

    21376
  • cve漏洞庫(kù)
    +關(guān)注

    關(guān)注

    0

    文章

    4

    瀏覽量

    4062

原文標(biāo)題:Linux漏洞波及RHEL 8 和 Ubuntu 20.04 均受影響

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    搞懂Linux權(quán)限管理,提升系統(tǒng)安全性與穩(wěn)定性

    目錄 權(quán)限管理 4.1 linux安全上下文 4.2 特殊權(quán)限 2.1 修改權(quán)限的命令chmod 2.2 修改文件屬主和屬組的命令chown 1.權(quán)限簡(jiǎn)介 2.
    的頭像 發(fā)表于 11-22 10:31 ?79次閱讀
    搞懂Linux<b class='flag-5'>權(quán)限</b>管理,<b class='flag-5'>提升</b>系統(tǒng)安全性與穩(wěn)定性

    華納云:設(shè)置RBAC權(quán)限的方法

    : ? ?為每個(gè)角色定義權(quán)限權(quán)限應(yīng)該與角色的職責(zé)相匹配,確保角色能夠執(zhí)行其工作所需的操作,同時(shí)遵守最小權(quán)限原則。 3. 創(chuàng)建用戶賬戶:
    的頭像 發(fā)表于 11-11 16:20 ?144次閱讀

    Linux文件權(quán)限詳解

    權(quán)限的意義在于允許某一個(gè)用戶或某個(gè)用戶組以規(guī)定的方式去訪問某個(gè)文件。
    的頭像 發(fā)表于 11-01 09:45 ?95次閱讀

    Linux用戶身份與進(jìn)程權(quán)限詳解

    在學(xué)習(xí) Linux 系統(tǒng)權(quán)限相關(guān)的主題時(shí),我們首先關(guān)注的基本都是文件的 ugo 權(quán)限。ugo 權(quán)限信息是文件的屬性,它指明了用戶與文件之間的關(guān)系。但是真正操作文件的卻是進(jìn)程,也就是說
    的頭像 發(fā)表于 10-23 11:41 ?258次閱讀
    Linux<b class='flag-5'>用戶</b>身份與進(jìn)程<b class='flag-5'>權(quán)限</b>詳解

    詳解Linux中的權(quán)限控制

    本章將和大家分享Linux中的權(quán)限控制。廢話不多說,下面我們直接進(jìn)入主題。
    的頭像 發(fā)表于 08-05 15:32 ?476次閱讀
    詳解Linux中的<b class='flag-5'>權(quán)限</b>控制

    鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明權(quán)限

    應(yīng)用在申請(qǐng)權(quán)限時(shí),需要在項(xiàng)目的配置文件中,逐個(gè)聲明需要的權(quán)限,否則應(yīng)用將無(wú)法獲取授權(quán)。
    的頭像 發(fā)表于 07-01 09:22 ?290次閱讀
    鴻蒙開發(fā)Ability Kit程序框架服務(wù):聲明<b class='flag-5'>權(quán)限</b>

    鴻蒙開發(fā)組件:DataAbility權(quán)限控制

    DataAbility提供數(shù)據(jù)服務(wù),并不是所有的Ability都有權(quán)限讀寫它,DataAbility有權(quán)限控制機(jī)制來(lái)保證數(shù)據(jù)安全。分為靜態(tài)權(quán)限控制和動(dòng)態(tài)
    的頭像 發(fā)表于 06-21 10:30 ?298次閱讀
    鴻蒙開發(fā)組件:DataAbility<b class='flag-5'>權(quán)限</b>控制

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表三

    version 9及API version 9以上版本的SDK開發(fā)的應(yīng)用申請(qǐng)。 ohos.permission.MEDIA_LOCATION 允許應(yīng)用訪問用戶媒體文件中的地理位置信息。 權(quán)限級(jí)別
    發(fā)表于 04-25 16:12

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表

    級(jí)別 :system_basic 授權(quán)方式 :system_grant ACL使能 :TRUE ohos.permission.MANAGE_LOCAL_ACCOUNTS 允許應(yīng)用管理本地用戶帳號(hào)
    發(fā)表于 04-23 14:33

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)等級(jí)和類型

    權(quán)限等級(jí)說明 根據(jù)接口所涉數(shù)據(jù)的敏感程度或所涉能力的安全威脅影響,ATM模塊定義了不同開放范圍的權(quán)限等級(jí)來(lái)保護(hù)用戶隱私。 應(yīng)用APL等級(jí)說明 元能力
    發(fā)表于 04-17 15:29

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)場(chǎng)景與權(quán)限聲明

    ** 、 場(chǎng)景介紹** 應(yīng)用的APL(Ability Privilege Level)等級(jí)分為normal、system_basic和system_core三個(gè)等級(jí),默認(rèn)情況下,應(yīng)用的APL等級(jí)
    發(fā)表于 04-16 14:40

    AWTK 開源串口屏開發(fā)(9) - 用戶權(quán)限管理

    在AWTK串口屏中,內(nèi)置用戶管理和權(quán)限控制的模型,無(wú)需編碼即可實(shí)現(xiàn)登錄、登出、修改密碼、權(quán)限控制、創(chuàng)建用戶、刪除用戶等功能,本文介紹
    的頭像 發(fā)表于 02-19 12:10 ?476次閱讀
    AWTK 開源串口屏開發(fā)(9) - <b class='flag-5'>用戶</b>和<b class='flag-5'>權(quán)限</b>管理

    分鐘了解鴻蒙OS 應(yīng)用權(quán)限管理

    (包括云側(cè)和端側(cè))以及用戶等多方共同參與的整個(gè)流程,保證受限接口是在約定好的規(guī)則下被正常使用,避免接口被濫用而導(dǎo)致用戶、應(yīng)用和設(shè)備受損。 權(quán)限聲明 應(yīng)用需要在 config.json 中使用“reqPermissions”屬性對(duì)
    的頭像 發(fā)表于 01-26 15:23 ?765次閱讀

    前端大倉(cāng)monorepo權(quán)限設(shè)計(jì)思路和實(shí)現(xiàn)方案

    在 GitLab 未支持文件目錄權(quán)限設(shè)置之前,對(duì)于文件目錄權(quán)限的控制主要依賴 Git 的鉤子函數(shù),在代碼提交的時(shí)候,對(duì)暫存區(qū)的變更文件進(jìn)行識(shí)別并做文件權(quán)限校驗(yàn),流程設(shè)計(jì)也不怎么復(fù)雜,只需要額外再開發(fā)文件目錄和研發(fā)的
    的頭像 發(fā)表于 01-12 09:52 ?662次閱讀
    前端大倉(cāng)monorepo<b class='flag-5'>權(quán)限</b>設(shè)計(jì)思路和實(shí)現(xiàn)方案

    oracle系統(tǒng)權(quán)限和對(duì)象權(quán)限的區(qū)別

    權(quán)限和對(duì)象權(quán)限的區(qū)別。 、Oracle系統(tǒng)權(quán)限 Oracle系統(tǒng)權(quán)限是授予用戶對(duì)數(shù)據(jù)庫(kù)系統(tǒng)級(jí)別
    的頭像 發(fā)表于 12-05 16:21 ?980次閱讀