自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

Moxa 对 PwnKit 漏洞的回应

  • 安全公告编号: MPSA-220204
  • 版本: V1.0
  • 发布日期: 2022年3月9日
  • 参考:
    • Qualys,PwnKit:在 polkit 的 pkexec 中发现的本地权限提升漏洞 (CVE-2021-4034)

Qualys 研究小组在 polkit 的 pkexec 中发现了一个内存损坏的漏洞,pkexec 是一个 SUID-root 程序,默认安装在每个主要的 Linux 发行版上。这个容易被利用的漏洞允许没有适当访问级别的用户通过利用其默认配置中的该漏洞,在有漏洞的主机上获得完全的 root 权限。

Moxa 已对该漏洞进行了调查,并确定它会影响 Moxa 的部分设备。对此,Moxa 制定了解决方案来解决该漏洞。请参阅以下受影响产品和解决方案部分,了解更多信息。

受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下。

产品系列 受影响版本
UC-2100 系列 固件版本 1.2 或更低版本。
UC-2100-W 系列 固件版本 1.2 或更低版本。
UC-3100 系列 固件版本 1.1 或更低版本。
UC-5100 系列 固件版本 1.3 或更低版本。
UC-8100A-ME-T 系列 固件版本 1.5 或更低版本。
V2406C 系列 固件版本 1.2 或更低版本。
V2403C 系列 固件版本 1.0 或更低版本。 
MC-1220 系列 固件版本 1.4 或更低版本。
DA-681C 系列 固件版本 1.1 或更低版本。
DA-682C 系列 固件版本 1.2 或更低版本。
DA-820C 系列 固件版本 1.2 或更低版本。
AIG-501 系列 固件版本 1.1 或更低版本。
MPC-2070 系列 固件版本 1.0 或更低版本。
MPC-2101 系列 固件版本 1.0 或更低版本。
MPC-2120 系列 固件版本 1.0 或更低版本。
MPC-2121 系列 固件版本 1.0 或更低版本。
MPC-2190 系列 固件版本 1.0 或更低版本。
MPC-2240 系列 固件版本 1.0 或更低版本。
EXPC-1519 系列 固件版本 1.0 或更低版本。

 

解决方案:

Moxa 已经制定了适当的解决方案来解决该漏洞。受影响产品的解决方案如下。

产品系列 解决方案
受影响产品部分中列出的所有产品

对于使用 DebianMoxa Industrial Linux (MIL)的固件,请按照以下步骤将 policykit-1 软件包升级到 CVE-2021-4034 的最新版本。

第 1 步 检查 Moxa Debian 存储库是否在 apt 源列表中。

在 vi 编辑器中打开 moxa.source.list。

root@Linux:~$ sudo vi /etc/apt/sources.list.d/moxa.sources.list 

 或 

root@Linux:~$ sudo vi /etc/apt/sources.list  

如果不在,则将以下行添加到moxa.source.list

对于 Debian 9.x, 

deb http://deb.debian.com/debian stretch main contrib non-free  

对于 Debian 10.x 

deb http://deb.debian.com/debian buster main contrib non-free  

对于 Debian 11.x 

deb http://deb.debian.com/debian bulleyes main contrib non-free  

第 2 步 更新最新的 apt 信息。

root@Linux:~$ apt-get update  

第 3 步 为 CVE-2021-4034 安装最新的 policykit-1 包。

root@Linux:~$ apt-get install policykit-1  

第 4 步 对该补丁进行测试。

首先,从 github 上获取漏洞利用脚本。

moxa@Linux:~/$ git clone https://github.com/berdav/CVE-2021-4034.git  

接下来,构建程序。

moxa@Linux:~/CVE-2021-4034$ make 

cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c 

cc -Wall    cve-2021-4034.c   -o cve-2021-4034 

echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules 

mkdir -p GCONV_PATH=. 

cp -f /usr/bin/true GCONV_PATH=./pwnkit.so:.

然后,在未打补丁的系统中运行 CVE-2021-4034 测试程序。测试程序将获得 root 权限。

moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034  

# whoami  

root  

注意,如果系统已经打过补丁,当您运行测试程序时,会显示该结果。

moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034  

pkexec --version |  

       --help |  

       --disable-internal-agent |  

       [--user username] PROGRAM [ARGUMENTS...]  

有关详细信息,请参阅 pkexec 手册页。

第 5 步 无法立即打补丁的人应该使用以下命令从 pkexec 中删除 SUID 位:

root@Linux:~$ chmod 0755 /usr/bin/pkexec

 

修订记录:

版本 说明 发布日期
1.0 首次发布 2022 年 3 月 9 日

相关产品

AIG-501 系列 · DA-681C 系列 · DA-682C 系列 · MC-1200 系列 · MPC-2070 系列 · MPC-2101 系列 · MPC-2120 系列 · MPC-2121 系列 · MPC-2190 系列 · MPC-2240 系列 · UC-2100 系列 · UC-2100-W 系列 · UC-3100 系列 · UC-5100 系列 · UC-8100A-ME-T 系列 · V2403C 系列 · V2406C 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹