Pardus Linux操作系统近日被曝出一条高危漏洞链,本地用户无需认证即可直接获取root最高权限。该漏洞CVSS v3.1评分高达9.3,影响由土耳其科技研究委员会(TÜBİTAK)维护的Debian衍生发行版核心组件pardus-update。由于该系统被广泛应用于政府、教育及企业环境,在多用户和共享场景下风险尤为突出。
安全研究员Çağrı Eser(0xc4gr1)指出,该问题并非单独漏洞,而是由三个低级缺陷组合形成的一条完整提权链,包括:PolicyKit(Polkit)配置错误、CRLF回车换行注入漏洞,以及不可信文件路径处理问题。
第一个问题出现在Polkit策略配置中。部分关键更新操作(如aptupdateaction和autoaptupgradeaction)被错误设置为allow_any=yes,导致任意本地用户都能绕过认证执行高权限操作。本质上,攻击者可以借助pkexec以root身份无密码运行后端Python脚本。
第二个漏洞位于SystemSettingsWrite.py脚本。该脚本会将用户输入写入配置文件,虽然开发者过滤了换行符\n,但忽略了回车符\r,攻击者因此能够向/etc/pardus/pardus-update.conf注入恶意配置项,并进一步指定由其控制的APT源文件路径。
第三个问题则存在于AutoAptUpgrade.py脚本中。程序在读取被篡改后的配置时,没有校验APT源文件的可信性,而是直接将攻击者指定的源文件复制到/etc/apt/sources.list.d/目录。这意味着攻击者能够植入恶意软件仓库,并诱导系统以root权限安装恶意软件包。
研究人员提供的PoC显示,攻击者可以搭建一个伪造APT仓库,并在其中放置恶意.deb安装包。安装过程中,该软件包会给/bin/bash设置SUID权限位。随后执行/bin/bash -p即可直接获取root shell,从而完全接管系统。
一旦利用成功,攻击者不仅能够访问/etc/shadow等敏感文件,还可以植入后门、篡改系统二进制文件,甚至长期控制目标设备。由于整个攻击过程仅需本地访问且无需用户交互,因此在共享主机或攻击者已取得初始落脚点的情况下,威胁极大。
管理员应尽快采取以下措施:
allow_any=yes配置,改为要求管理员认证;SystemSettingsWrite.py中严格过滤所有用户输入,清除\r与\n字符;AutoAptUpgrade.py可读取的APT源文件路径,仅允许可信目录,禁止引用全局可写位置。
研究人员表示,这条漏洞链再次说明,看似不起眼的多个配置错误,一旦叠加,可能演变为严重的系统级安全风险。建议所有Pardus Linux用户立即完成修复与排查。