自 2022 年 6 月 15 日起,本網站不再支持 Internet Explorer。 請使用其他瀏覽器訪問我們的網站,以獲得最佳的瀏覽體驗。

bob手机在线登陆 支持

安全公告

概述

bob手机在线登陆 對 PwnKit 漏洞的回應

  • 安全公告編號: MPSA-220204
  • 版本: V1.0
  • 發布日期: 2022年3月9日
  • 參考:
    • Qualys,PwnKit:在 polkit 的 pkexec 中發現的本地權限提升漏洞 (CVE-2021-4034)

Qualys 研究小組在 polkit 的 pkexec 中發現了一個內存損壞的漏洞,pkexec 是一個 SUID-root 程序,默認安裝在每個主要的 Linux 發行版上。這個容易被利用的漏洞允許沒有適當訪問級別的用戶通過利用其默認配置中的該漏洞,在有漏洞的主機上獲得完全的 root 權限。

bob手机在线登陆 已對該漏洞進行了調查,並確定它會影響 bob手机在线登陆 的部分設備。對此,bob手机在线登陆 製定了解決方案來解決該漏洞。請參閱以下受影響bob手机在线登陆 和解決方案部分,了解更多信息。

受影響bob手机在线登陆 與解決方案

受影響的bob手机在线登陆 :

受影響的bob手机在线登陆 和固件版本如下。

bob手机在线登陆 係列 受影響版本
UC-2100 係列 固件版本 1.2 或更低版本。
UC-2100-W 係列 固件版本 1.2 或更低版本。
UC-3100 係列 固件版本 1.1 或更低版本。
UC-5100 係列 固件版本 1.3 或更低版本。
UC-8100A-ME-T 係列 固件版本 1.5 或更低版本。
V2406C 係列 固件版本 1.2 或更低版本。
V2403C 係列 固件版本 1.0 或更低版本。 
MC-1220 係列 固件版本 1.4 或更低版本。
DA-681C 係列 固件版本 1.1 或更低版本。
DA-682C 係列 固件版本 1.2 或更低版本。
DA-820C 係列 固件版本 1.2 或更低版本。
AIG-501 係列 固件版本 1.1 或更低版本。
MPC-2070 係列 固件版本 1.0 或更低版本。
MPC-2101 係列 固件版本 1.0 或更低版本。
MPC-2120 係列 固件版本 1.0 或更低版本。
MPC-2121 係列 固件版本 1.0 或更低版本。
MPC-2190 係列 固件版本 1.0 或更低版本。
MPC-2240 係列 固件版本 1.0 或更低版本。
EXPC-1519 係列 固件版本 1.0 或更低版本。

 

解決方案:

bob手机在线登陆 已經製定了適當的解決方案來解決該漏洞。受影響bob手机在线登陆 的解決方案如下。

bob手机在线登陆 係列 解決方案
受影響bob手机在线登陆 部分中列出的所有bob手机在线登陆

對於使用 Debianbob手机在线登陆 Industrial Linux (MIL)的固件,請按照以下步驟將 policykit-1 軟件包升級到 CVE-2021-4034 的最新版本。

第 1 步 檢查 bob手机在线登陆 Debian 存儲庫是否在 apt 源列表中。

在 vi 編輯器中打開 moxa.source.list。

root@Linux:~$ sudo vi /etc/apt/sources.list.d/moxa.sources.list 

 或 

root@Linux:~$ sudo vi /etc/apt/sources.list  

如果不在,則將以下行添加到moxa.source.list

對於 Debian 9.x, 

deb http://deb.debian.com/debian stretch main contrib non-free  

對於 Debian 10.x 

deb http://deb.debian.com/debian buster main contrib non-free  

對於 Debian 11.x 

deb http://deb.debian.com/debian bulleyes main contrib non-free  

第 2 步 更新最新的 apt 信息。

root@Linux:~$ apt-get update  

第 3 步 為 CVE-2021-4034 安裝最新的 policykit-1 包。

root@Linux:~$ apt-get install policykit-1  

第 4 步 對該補丁進行測試。

首先,從 github 上獲取漏洞利用腳本。

moxa@Linux:~/$ git clone https://github.com/berdav/CVE-2021-4034.git  

接下來,構建程序。

moxa@Linux:~/CVE-2021-4034$ make 

cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c 

cc -Wall    cve-2021-4034.c   -o cve-2021-4034 

echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules 

mkdir -p GCONV_PATH=. 

cp -f /usr/bin/true GCONV_PATH=./pwnkit.so:.

然後,在未打補丁的係統中運行 CVE-2021-4034 測試程序。測試程序將獲得 root 權限。

moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034  

# whoami  

root  

注意,如果係統已經打過補丁,當您運行測試程序時,會顯示該結果。

moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034  

pkexec --version |  

       --help |  

       --disable-internal-agent |  

       [--user username] PROGRAM [ARGUMENTS...]  

有關詳細信息,請參閱 pkexec 手冊頁。

第 5 步 無法立即打補丁的人應該使用以下命令從 pkexec 中刪除 SUID 位:

root@Linux:~$ chmod 0755 /usr/bin/pkexec

 

修訂記錄:

版本 說明 發布日期
1.0 首次發布 2022 年 3 月 9 日

相關bob手机在线登陆

DA-681C 係列 · DA-682C 係列 · MC-1200 係列 · MPC-2070 係列 · MPC-2101 係列 · MPC-2120 係列 · MPC-2121 係列 · MPC-2190 係列 · MPC-2240 係列 · UC-2100 係列 · UC-2100-W 係列 · UC-3100 係列 · UC-5100 係列 · UC-8100A-ME-T 係列 · V2403C 係列 · V2406C 係列 ·

漏洞修複

如果您擔心 bob手机在线登陆 bob手机在线登陆 可能存在安全漏洞,請與我們聯係,我們將協助您進行查詢。

報告漏洞
添加至收藏夾