pkexec 提权漏洞(CVE-2021-4034) 分析

0x0 漏洞简介

【影响版本】2009年5月至今的所有版本

0x1 环境配置

使用如下命令

我是从这个docker环境中获取受影响版本的pkexec源码,把源码复制到主机中

为了方便调试,需要用polkit-0.105中的configure程序设定一下编译器的调试参数

此过程中可能会 一些依赖库找不到的错误,根据实际情况安装相应的依赖库即可,最后进行正常的编译安装

P S : 做 完 这 些 之 后 猛 然 发 现 d o c k e r 环 境 其 实 已 经 集 成 了 调 试 的 环 境 , 直 接 可 以 在 d o c k e r 环 境 下 完 成 调 试 。 毕 竟 已 经 在 自 己 的 机 器 上 做 了 这 些 工 作 , 于 是 接 下 来 的 分 析 也 是 在 我 的 机 器 上 进 行 的 , 就 没 用 d o c k e r 了 。 textcolor{green}{PS:做完这些之后猛然发现docker环境其实已经集成了调试的环境,直接可以在docker环境下完成调试。毕竟已经在自己的机器上做了这些工作,于是接下来的分析也是在我的机器上进行的,就没用docker了。} PSdockerdockerdocker

0x2 漏洞分析

漏洞位置的代码片段 p o l k i t ? 0.105 / s r c / p r o g r a m s / p k e x e c . c : 385 textcolor{orange}{polkit-0.105/src/programs/pkexec.c:385} polkit?0.105/src/programs/pkexec.c:385

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年1月18日
下一篇 2022年1月18日

相关推荐