自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

Moxa 對 PwnKit 安全漏洞的應對

  • 安全公告編號: MPSA-220204
  • 版本: V1.1
  • 發布日期: 2023年7月14日
  • 參考資料:
    • Qualys、PwnKit:在 polkit 的 pkexec 中發現了一個本機權限提升漏洞(CVE-2021-4034

Qualys 研究團隊在 polkit 的 pkexec 中發現了一個記憶體損毀安全漏洞。 這個 SUID-root 程式預設安裝於每個主要的 Linux 發行版上。利用此安全漏洞,任何沒有適當存取權限的使用者,都可輕易地在採用預設配置,而且未經修補的主機中取得完整的 root 權限。

Moxa 已針對此安全漏洞進行調查,並確定此安全漏洞會影響 Moxa 部分設備。為此,Moxa 開發了相關解決方案,以修補此安全漏洞。請參閱下方受影響產品和解決方案的資訊,以了解詳情。

受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
UC-2100 系列 韌體版本 1.2 或更早的版本。
UC-2100-W 系列 韌體版本 1.2 或更早的版本。
UC-3100 系列 韌體版本 1.1 或更早的版本。
UC-5100 系列 韌體版本 1.3 或更早的版本。
UC-8100A-ME-T 系列 韌體版本 1.5 或更早的版本。
V2406C 系列 韌體版本 1.2 或更早的版本。
V2403C 系列 韌體版本 1.0 或更早的版本。
MC-1220 系列 韌體版本 1.4 或更早的版本。
DA-681C 系列 韌體版本 1.1 或更早的版本。
DA-682C 系列 韌體版本 1.2 或更早的版本。
DA-820C 系列 韌體版本 1.2 或更早的版本。
AIG-501 系列 韌體版本 1.1 或更早的版本。
MPC-2070 系列 韌體版本 1.0 或更早的版本。
MPC-2101 系列 韌體版本 1.0 或更早的版本。
MPC-2120 系列 韌體版本 1.0 或更早的版本。
MPC-2121 系列 韌體版本 1.0 或更早的版本。
MPC-2190 系列 韌體版本 1.0 或更早的版本。
MPC-2240 系列 韌體版本 1.0 或更早的版本。
EXPC-1519 系列 韌體版本 1.0 或更早的版本。

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
列在受影響產品章節中的所有產品

對於使用 Debian Moxa Industrial Linux(MIL) 的韌體,請按照下列步驟,為 CVE-2021-4034 將 policykit-1 套件升級至最新版本。

步驟 1:檢查 Moxa Debian 儲存庫是否列在 apt 原始碼清單中。

在 vi 編輯器中開啟 moxa.source.list。

root@Linux:~$ sudo vi /etc/apt/sources.list.d/moxa.sources.list 

或是

root@Linux:~$ sudo vi /etc/apt/sources.list  

如果不存在,請將下列一行加入 moxa.source.list

對於 Debian 9.x,

deb http://deb.debian.com/debian stretch main contrib non-free  

對於 Debian 10.x,

deb http://deb.debian.com/debian buster main contrib non-free  

對於 Debian 11.x,

deb http://deb.debian.com/debian bulleyes main contrib non-free  

步驟 2: 更新至最新的 apt 資訊。

root@Linux:~$ apt-get update  

步驟 3: 為 CVE-2021-4034 安裝最新的 policykit-1 套件。

root@Linux:~$ apt-get install policykit-1  

步驟 4: 測試此修補程式。

首先,從 github 下載漏洞觸發測試腳本。

moxa@Linux:~/$ git clone https://github.com/berdav/CVE-2021-4034.git  

接下來,編譯程式。

moxa@Linux:~/CVE-2021-4034$ make 

cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c 

cc -Wall    cve-2021-4034.c   -o cve-2021-4034 

echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules 

mkdir -p GCONV_PATH=. 

cp -f /usr/bin/true GCONV_PATH=./pwnkit.so:.

然後,在尚未進行修補的系統中,執行 CVE-2021-4034 測試程式。測試程式將取得 root 權限。

moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034  

# whoami  

root  

請注意,如果系統已經完成修補,那麼執行測試程式時,它會顯示下列結果。

moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034  

pkexec --version |  

       --help |  

       --disable-internal-agent |  

       [--user username] PROGRAM [ARGUMENTS...]  

更多詳細資訊,請參見 pkexec 使用者手冊頁面。

步驟 5: 如果您無法立即進行修補,請使用以下命令從 pkexec 中移除 SUID-bit:

root@Linux:~$ chmod 0755 /usr/bin/pkexec

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2022 年 3 月 9 日
1.1 將 AIG-500 更改為 AIG-501 2023 年 7 月 14 日

相關產品

AIG-501 系列 · DA-681C 系列 · DA-682C 系列 · DA-820C 系列 · EXPC-1519 系列 · MC-1200 系列 · MPC-2070 系列 · MPC-2101 系列 · MPC-2120 系列 · MPC-2121 系列 · MPC-2190 系列 · MPC-2240 系列 · UC-2100 系列 · UC-2100-W 系列 · UC-3100 系列 · UC-5100 系列 · UC-8100A-ME-T 系列 · V2403C 系列 · V2406C 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表