對於使用 Debian 或 bob手机在线登陆
Industrial Linux (MIL)的固件,請按照以下步驟將 policykit-1 軟件包升級到 CVE-2021-4034 的最新版本。
第 1 步 檢查 bob手机在线登陆
Debian 存儲庫是否在 apt 源列表中。
在 vi 編輯器中打開 moxa.source.list。
root@Linux:~$ sudo vi /etc/apt/sources.list.d/moxa.sources.list
或
root@Linux:~$ sudo vi /etc/apt/sources.list
如果不在,則將以下行添加到moxa.source.list,
對於 Debian 9.x,
deb http://deb.debian.com/debian stretch main contrib non-free
對於 Debian 10.x
deb http://deb.debian.com/debian buster main contrib non-free
對於 Debian 11.x
deb http://deb.debian.com/debian bulleyes main contrib non-free
第 2 步 更新最新的 apt 信息。
root@Linux:~$ apt-get update
第 3 步 為 CVE-2021-4034 安裝最新的 policykit-1 包。
root@Linux:~$ apt-get install policykit-1
第 4 步 對該補丁進行測試。
首先,從 github 上獲取漏洞利用腳本。
moxa@Linux:~/$ git clone https://github.com/berdav/CVE-2021-4034.git
接下來,構建程序。
moxa@Linux:~/CVE-2021-4034$ make
cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c
cc -Wall cve-2021-4034.c -o cve-2021-4034
echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules
mkdir -p GCONV_PATH=.
cp -f /usr/bin/true GCONV_PATH=./pwnkit.so:.
然後,在未打補丁的係統中運行 CVE-2021-4034 測試程序。測試程序將獲得 root 權限。
moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034
# whoami
root
注意,如果係統已經打過補丁,當您運行測試程序時,會顯示該結果。
moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034
pkexec --version |
--help |
--disable-internal-agent |
[--user username] PROGRAM [ARGUMENTS...]
有關詳細信息,請參閱 pkexec 手冊頁。
第 5 步 無法立即打補丁的人應該使用以下命令從 pkexec 中刪除 SUID 位:
root@Linux:~$ chmod 0755 /usr/bin/pkexec
|