Jump to content

Полкит

полкит
Разработчик(и) Дэвид Цойтен, Red Hat
Первоначальный выпуск 0.3 [1]  Отредактируйте это в Викиданных
Стабильная версия
124 [2]  Отредактируйте это в Викиданных / 17 января 2024 г .; 6 месяцев назад ( 17 января 2024 г. )
Репозиторий
Написано в С
Операционная система Linux , Unix-подобный
Тип Авторизация привилегий
Лицензия LGPL ( бесплатное программное обеспечение )
Веб-сайт github /polkit-org /полкит
KDE . Интерфейс на базе

Polkit (ранее PolicyKit ) — это компонент для управления общесистемными привилегиями в Unix-подобных операционных системах. Он обеспечивает организованный способ взаимодействия непривилегированных процессов с привилегированными. Polkit обеспечивает определенный уровень контроля над централизованной системной политикой. Он разработан и поддерживается Дэвидом Цойтеном из Red Hat и поддерживается проектом freedesktop.org . Он публикуется как бесплатное программное обеспечение на условиях версии 2 GNU Lesser General Public License . [3]

Начиная с версии 0.105, выпущенной в апреле 2012 г., [4] [5] название проекта изменено с PolicyKit на polkit, чтобы подчеркнуть, что системный компонент был переписан [6] и что API изменился, что нарушило обратную совместимость . [7] [ сомнительно обсудить ]

Fedora стала первым дистрибутивом , включившим PolicyKit, и с тех пор она использовалась в других дистрибутивах, включая Ubuntu с версии 8.04 и openSUSE с версии 10.3. Некоторые дистрибутивы, например Fedora, [8] уже перешли на переписанный полкит.

Также можно использовать polkit для выполнения команд с повышенными привилегиями, используя команду pkexec, за которой следует команда, предназначенная для выполнения (с правами root ). [9] Однако может быть предпочтительнее использовать sudo , поскольку эта команда обеспечивает большую гибкость и безопасность, а также ее проще в настройке. [10]

Выполнение

[ редактировать ]

The polkitd демон реализует функциональность Polkit. [11]

Уязвимость

[ редактировать ]
PwnKit
Идентификатор(ы) CVE CVE - 2021-4034
Дата обнаружения 18 ноября 2021 г .; 2 года назад ( 18.11.2021 )
Первооткрыватель Исследовательская группа Qualys
Затронутое оборудование Все архитектуры
Затронутое программное обеспечение Polkit (все версии до открытия)
Используется По умолчанию во всех основных дистрибутивах Linux.
Веб-сайт qualys.com

Уязвимость повреждения памяти PwnKit ( CVE-2021-4034). [12] ), обнаруженный в команде pkexec (установленной во всех основных дистрибутивах Linux), был объявлен 25 января 2022 года. [13] [14] Уязвимость восходит к исходному дистрибутиву 2009 года. Уязвимость получила оценку CVSS 7,8 («Высокая серьезность»), что отражает серьезные факторы, связанные с возможным эксплойтом: непривилегированные пользователи могут получить полные root-права независимо от базовой архитектуры компьютера или от того, демон polkit запущен или нет.

См. также

[ редактировать ]
  1. ^ «Полискит 0.3» . 20 июня 2007 года . Проверено 17 июля 2024 г.
  2. ^ «Выпуск 124 вышел» . 18 января 2024 г. Проверено 4 февраля 2024 г.
  3. ^ «polkit Git КОПИРОВАНИЕ» . Дэвид Цойтен . Проверено 15 ноября 2012 г.
  4. ^ "polkit Git НОВОСТИ" . Дэвид Цойтен . Проверено 15 ноября 2012 г.
  5. ^ «Полкит релизы» . Проверено 1 сентября 2018 г.
  6. ^ «Глава 9. PolicyKit» . Руководство по безопасности openSUSE . Novell, Inc. и участники. Архивировано из оригинала 27 августа 2012 года . Проверено 15 ноября 2012 г.
  7. ^ «Polkit и KDE: давайте разберемся в ситуации» . 22 декабря 2009 года . Проверено 15 ноября 2012 г.
  8. ^ «Функции/PolicyKitOne» . Вики проекта Fedora . Проверено 15 ноября 2012 г.
  9. ^ "пкесек" . Справочное руководство polkit . Проверено 25 мая 2013 г.
  10. ^ «Когда использовать pkexec, а не gksu/gksudo?» . Проверено 25 мая 2013 г.
  11. ^ Команда разработчиков BLFS (5 September 2017). "4: Bezopasnost' ". За пределами проекта "Linux® с нуля". Версия 7.4 [ Beyond Linux from scratch ] (in Russian). Vol. 1. Moscow: Litres (published 2017). p. 169. ISBN  9785457831186 . Проверено 5 сентября 2017 г.
  12. ^ «Список CVE для CVE-2021-4034» . Митра . Проверено 25 января 2022 г.
  13. ^ «PwnKit: в pkexec polkit обнаружена уязвимость, связанная с повышением локальных привилегий (CVE-2021-4034)» . Квалис . 25 января 2022 г. Проверено 25 января 2022 г.
  14. ^ «Обнаружена серьезная уязвимость безопасности Linux PolicyKit: Pwnkit» . ЗДНет . 25 января 2022 г. Проверено 25 января 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 35696153763e6846197e450889e8e4c2__1719734700
URL1:https://arc.ask3.ru/arc/aa/35/c2/35696153763e6846197e450889e8e4c2.html
Заголовок, (Title) документа по адресу, URL1:
Polkit - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)