新聞中心
本周,GitHub 披露了一個容易被利用的 Linux 漏洞的細節(jié),該漏洞可被用來將目標系統(tǒng)的用戶權限提升為 root 權限。

創(chuàng)新互聯服務項目包括懷來網站建設、懷來網站制作、懷來網頁制作以及懷來網絡營銷策劃等。多年來,我們專注于互聯網行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯網行業(yè)的解決方案,懷來網站推廣取得了明顯的社會效益與經濟效益。目前,我們服務的客戶以成都為中心已經輻射到懷來省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!
[[405694]]
該漏洞被歸類為高風險性,并被標記為 CVE-2021-3560,影響到許多 Linux 發(fā)行版中默認存在的授權服務 polkit。
這個安全漏洞是由 GitHub 安全實驗室的 Kevin Backhouse 發(fā)現的。該研究人員發(fā)表了一篇博客文章,詳細介紹了他的發(fā)現,以及一段展示該漏洞的視頻。
本地、無權限的攻擊者只需在終端執(zhí)行幾個命令,就可以利用該漏洞將權限提升到 root。該漏洞目前已被證實影響到紅帽企業(yè)版 Linux、Fedora、Debian 和 Ubuntu 的一些版本。CVE-2021-3560 的補丁已于 6 月 3 日發(fā)布。
Backhouse 表示:"我發(fā)現的這個漏洞是相當古老的,它是七年前在提交 bfa5036 中引入的,并首次隨 polkit 0.113 版本一同出現。"
受攻擊的組件 polkit,是一個系統(tǒng)服務,旨在控制整個系統(tǒng)的權限,為非特權進程提供一個與特權進程通信的方式。Backhouse 在博客中將其描述為一個扮演法官角色的服務,改服務決定由用戶發(fā)起的行動 —— 特別是需要更高權限的行動 —— 是可以直接執(zhí)行還是需要額外的授權,如輸入密碼。
本文轉自OSCHINA
本文標題:GitHub 披露 Linux 漏洞詳情,已影響眾多 Linux 發(fā)行版
本文地址:https://www.oschina.net/news/145972/github-discloses-details-linux-vulnerability
網站題目:GitHub披露Linux漏洞詳情,已影響眾多Linux發(fā)行版
標題網址:http://www.dlmjj.cn/article/djcphpe.html


咨詢
建站咨詢
