Linux polkit本地权限提升漏洞(CVE-2021-4034)

Screenshot_20220206_205603.jpg
回复列表(4|显示机器人聊天)
  • @Ta / 2022-02-06 / /
    腾讯云给的解决方案一是修改权限chmod 0755,这个文件原本就是755权限。这方案一很懵。
    其次就是删除这个文件。
  • @Ta / 2022-02-06 / /

    @上善若水

    这个文件原本就是755权限

    这种表述方式(前面没有0),说明你不了解setuid权限。

    /usr/bin/pkexec的正常权限是4755-rwsr-xr-x),开头的4表示setuid(设置uid,也就是切换用户)。

    图片.png

    解决方案是将权限设为0755-rwxr-xr-x),取消了setuid,这样这个命令就不能用于切换到root用户了,所以不再有危害,当然,也不再有作用。任何使用pkexec请求root权限的图形界面应用程序都会失败。

    不过,服务器上没有图形界面应用程序,而命令行程序通常都用sudo请求root权限,所以几乎没有影响。

    不要在Linux桌面系统内修改pkexec权限!

  • @Ta / 2022-02-06 / /

    在GNU/Linux中,su/sudo/pkexec等请求root权限的应用程序都依赖setuid权限,所以这些文件的权限都是4755-rwsr-xr-x)。

    安卓的su命令是个例外,因为安卓全面禁止了setuid权限,所以su命令根本无法自行切换到root。安卓的su实际进行的操作是,“远程连接”到以root权限运行的su守护进程,然后以类似于ssh远程登录的方式执行命令。实际的命令都是在su守护进程(相当于ssh服务器)上运行的,所以安卓的su命令本身(相当于ssh客户端)不需要任何特殊权限。

  • @Ta / 2022-02-06 / /
    懂了
添加新回复
回复需要登录