我們公司有臺服務器阿里云上,里面放著一些用來需要訪問外網(wǎng)測試的項目,今天在登錄的時候發(fā)現(xiàn)阿里云盾提示了一項風險,點看一看是linux系統(tǒng)的軟件漏洞,等級還比較高。
如果使用阿里云的漏洞修復是收費的,不過阿里云現(xiàn)在也比較人性化了,之前必須是阿里云盾的企業(yè)版本才可以使用自動修復,現(xiàn)在可以按次收費,這價格一下子就降了很多。
Polkit是Linux系統(tǒng)在安裝過程中自帶的系統(tǒng)工具集,它包括大量運維常用工具,主用于在類 Unix操作系統(tǒng)中控制系統(tǒng)范圍權限,polkit中的pkexec在特定情況下無法正確處理調(diào)用參數(shù)計數(shù),通過控制環(huán)境變量, 利用該漏洞誘導pkexec執(zhí)行惡意代碼,獲取目標機器的ROOT權限,對主機安全造成威脅。
針對這種小問題我們還是自己動手就可以,無需花錢就可以搞定。修復的方法也很簡單,升級polkit版本即可,yum update polkit -y
差不多半分鐘左右,升級完成,升級完成之后該漏洞就被修復了,記得重新啟動下服務器,我們可以看下升級完成后對應的提示狀態(tài)。
這里需要提醒的是此漏洞對于以下Centos 和Ubuntu版本都有影響,請盡快做對應的升級。
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2
Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6
Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1
Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1