2013 年,研究员 Ryan Mallon 公开报告了一个几乎完全相同的漏洞,甚至编写了一个补丁,尽管他最终没能找到利用该漏洞的方法。而在去年 6 月,Github 安全研究员 Kevin Backhouse 也报告了一个权限升级的漏洞,它得到了 CVE-2021-3560 的跟踪指定和主要 Linux 发行商的补丁。
对于此次发现的漏洞, Ryan Mallon 给出了他的回应:“笑话,我在 2013 年写过关于这个Polkit 漏洞的博客。我没能找到实际的利用途径,但确实找出了根源。”
专家建议尽快修补
目前,主要的 Linux 发行商已经发布了针对该漏洞的补丁,安全专家强烈敦促管理员优先安装补丁。无法立即修补的用户应使用 chmod 0755/usr/bin/pkexec 命令从 pkexec 中删除 SUID 位,这可以防止它在由非特权用户执行时以 root 身份运行。来自 Linux 发行商 Debian、Ubuntu 和 Red Hat 的建议如下:
Debian:CVE-2021-4034
Ubuntu:CVE-2021-4034 | Ubuntu
Red Hat:Red Hat Customer Portal - Access to 24x7 support and knowledge