Linux Polkit,原名PolicyKit,是Linux操作系统中用于管理非特权用户执行系统管理任务时权限控制的一个组件。它的设计目标是使得普通用户在执行某些需要root权限的操作时,能够通过一个安全且受控的方式进行,而不是直接使用sudo或者su获取全面的管理员权限。这个系统在CentOS 7和CentOS 6等基于RHEL的发行版中广泛使用。
近期,Linux Polkit曝出一个重大漏洞,即CVE-2021-4034,也被称为“PwnKit”漏洞。该漏洞允许本地非特权用户无需身份验证就能获得root权限,从而对系统造成严重威胁。这个漏洞存在于Polkit的pkexec组件中,当恶意用户利用特定的命令行参数时,可以执行任意代码,提升其权限至root。
对于CentOS 7和CentOS 6用户来说,及时修复这个漏洞至关重要。在描述中提到的两个rpm离线包,`polkit-0.112-26.el7_9.1.x86_64.rpm`是针对CentOS 7的修复包,而`polkit-0.96-11.el6_10.2.x86_64.rpm`则是为CentOS 6准备的。这两个包包含了修复CVE-2021-4034漏洞所需的安全更新。
安装这些更新的步骤如下:
1. 确保你的系统已经准备好接受新的rpm包。关闭所有依赖于Polkit的服务,以防安装过程中出现问题。
2. 将压缩包解压,将对应的rpm包放到你的系统中。这通常可以通过FTP、SCP或其他文件传输方式完成。
3. 使用`rpm`命令进行安装。对于CentOS 7,运行:
```
rpm -Uvh polkit-0.112-26.el7_9.1.x86_64.rpm
```
对于CentOS 6,运行:
```
rpm -Uvh polkit-0.96-11.el6_10.2.x86_64.rpm
```
4. 安装完成后,重启系统使更改生效,或者手动重启受影响的服务,以确保Polkit的安全更新被正确应用。
运维人员需要注意的是,除了更新Polkit之外,还应该定期检查系统日志,监控是否有异常行为。同时,保持操作系统和所有软件包的更新是防止这类安全问题的关键。对于无法立即更新的环境,可以考虑采取临时的防护措施,如限制非必要用户的登录权限,或者使用防火墙规则限制对敏感服务的访问。
总结一下,Linux Polkit的CVE-2021-4034漏洞是一个严重的权限提升问题,需要及时通过提供的rpm离线包进行修复。对于运维人员来说,了解如何识别和应对这类安全风险,以及如何有效地进行系统维护,是保障服务器安全的重要一环。
评论0