-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
-
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
- 关于Laravel远程代码执行漏洞(CVE-2021-43503)的安全告知
- 关于F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)的安全告知
- 关于 WSO2 文件上传漏洞(CVE-2022-29464)的安全告知
- 关于 Apache Struts2 远程代码执行漏洞(CVE-2021-31805)的安全告知
- 关于 Spring Core RCE 的安全告知
- 关于Spring Cloud Function SPEL表达式注入漏洞的安全告知
- 关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
- 关于向日葵远程命令执行漏洞的安全告知
关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的安全告知
时间:2022-01-26 18:14:28来源:信息安全服务部作者:梦之想科技
漏洞详情
近日,国外安全团队披露了 Polkit 中的 pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034),Polkit 默认安装在各个主要的 Linux 发行版本上,易受该漏洞影响的 pkexec 组件无法正确处理调用参数,并会尝试将环境变量作为命令执行。攻击者可以通过修改环境变量,从而诱导 pkexec 执行任意代码,利用成功可导致非特权用户获得管理员权限。
漏洞复现
影响范围
Debain stretch policykit-1 < 0.105-18+deb9u2
Debain buster policykit-1 < 0.105-25+deb10u1
Debain bookworm, bullseye policykit-1 < 0.105-31.1
Ubuntu 21.10 (Impish Indri) policykit-1 < 0.105-31ubuntu0.1
Ubuntu 21.04 (Hirsute Hippo) policykit-1 Ignored (reached end-of-life)
Ubuntu 20.04 LTS (Focal Fossa) policykit-1 < 0.105-26ubuntu1.2)
Ubuntu 18.04 LTS (Bionic Beaver) policykit-1 < 0.105-20ubuntu0.18.04.6)
Ubuntu 16.04 ESM (Xenial Xerus) policykit-1 < 0.105-14.1ubuntu0.5+esm1)
Ubuntu 14.04 ESM (Trusty Tahr) policykit-1 < 0.105-4ubuntu3.14.04.6+esm1)
CentOS 6 polkit < polkit-0.96-11.el6_10.2
CentOS 7 polkit < polkit-0.112-26.el7_9.1
CentOS 8.0 polkit < polkit-0.115-13.el8_5.1
CentOS 8.2 polkit < polkit-0.115-11.el8_2.2
CentOS 8.4 polkit < polkit-0.115-11.el8_4.2
修复建议
建议受影响用户参照官方安全通告升级到安全版本或更高版本
参考链接
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
https://ubuntu.com/security/CVE-2021-4034
https://access.redhat.com/security/cve/CVE-2021-4034
https://security-tracker.debian.org/tracker/CVE-2021-4034