本周,GitHub 披露了一个容易被利用的 Linux 漏洞的细节,该漏洞可被用来将目标系统的用户权限提升为 root 权限。
创新互联服务项目包括怀来网站建设、怀来网站制作、怀来网页制作以及怀来网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,怀来网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到怀来省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!
[[405694]]
该漏洞被归类为高风险性,并被标记为 CVE-2021-3560,影响到许多 Linux 发行版中默认存在的授权服务 polkit。
这个安全漏洞是由 GitHub 安全实验室的 Kevin Backhouse 发现的。该研究人员发表了一篇博客文章,详细介绍了他的发现,以及一段展示该漏洞的视频。
本地、无权限的攻击者只需在终端执行几个命令,就可以利用该漏洞将权限提升到 root。该漏洞目前已被证实影响到红帽企业版 Linux、Fedora、Debian 和 Ubuntu 的一些版本。CVE-2021-3560 的补丁已于 6 月 3 日发布。
Backhouse 表示:"我发现的这个漏洞是相当古老的,它是七年前在提交 bfa5036 中引入的,并首次随 polkit 0.113 版本一同出现。"
受攻击的组件 polkit,是一个系统服务,旨在控制整个系统的权限,为非特权进程提供一个与特权进程通信的方式。Backhouse 在博客中将其描述为一个扮演法官角色的服务,改服务决定由用户发起的行动 —— 特别是需要更高权限的行动 —— 是可以直接执行还是需要额外的授权,如输入密码。
本文转自OSCHINA
本文标题:GitHub 披露 Linux 漏洞详情,已影响众多 Linux 发行版
本文地址:https://www.oschina.net/news/145972/github-discloses-details-linux-vulnerability
分享文章:GitHub披露Linux漏洞详情,已影响众多Linux发行版
当前路径:http://www.csdahua.cn/qtweb/news17/127717.html
网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网