分享

《统信UOS》 cve-2021-4034漏洞修复

应用场景
    硬件/整机信息:全平台
    CPU架构:全架构
【漏洞描述】
某安全团队在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限。
解决方案
【修复状态】
此漏洞已于2022-01-27日修复,2022-01-28更新至外网仓库源
【修复验证】
桌面专业版查看policykit-1>=0.105.10.7-1+dde,说明此漏洞已修复
服务器d版查看policykit-1>=0.105.10.7-1+dde,说明此漏洞已修复
服务器e版查看polkit>=0.116-9.up1.uel20,说明此漏洞已修复
服务器a版查看polkit>=0.115-13.uelc20.3,说明此漏洞已修复
78a07247-516d-49b3-b9fa-08014b3d1d06.png.jpg


详细的修复解决方案:
方案一: 在线升级
桌面专业版通过系统更新修复
通过控制中心-更新-检查更新-安装更新进行升级-重启
74c26beb-6688-4048-bae2-ba8fe9443d49.png.jpg


或者直接升级相应软件
sudo apt update && sudo apt reinstall policykit-1
服务器d版(企业版)通过apt更新修复
通过 *** apt update && apt dist-upgrade*** 更新修复
服务器e版(欧拉版)通过yum更新修复
通过 yum upgrade polkit 更新修复
服务器a版(anolis)通过yum更新修复
通过 yum upgrade polkit 更新修复

试读已结束,请付费阅读全文。

  本文只能试读34%,付费后可阅读全文。 

版权说明:论坛帖子主题均由合作第三方提供并上传,若内容存在侵权,请进行举报

没找到任何评论,期待你打破沉寂

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

联系在线客服