Neotkrivena greška od prije 7 godina omogućava eskalaciju privilegija s polkitom

Kevin Backhouse (istraživač sigurnosti) podijeljeno prije nekoliko dana na blogu GitHub napomenu da je naišao na grešku u usluzi polkit povezan sa systemd (uobičajena komponenta Linux sistema i upravitelja usluga), s kojom je sedmogodišnja ranjivost ta dozvoljeno vršenje eskalacije privilegija koji vreba u raznim Linux distribucijama i koji je zakrpan prošle sedmice u koordiniranom izdanju.

Polkit je set alata na razini aplikacije za definiranje i upravljanje politikom to omogućava neprivilegovani procesi Razgovarajte s privilegiranim procesima, on se podrazumevano instalira na razne Linux distribucije. Ranjivost je uvedena u verziji 0.113 prije sedam godina (commit bfa5036) i ispravljena je 3. juna nakon što ju je nedavno otkrio istraživač sigurnosti Kevin Backhouse.

Kao član GitHub Security Lab-a, moj posao je da pomognem poboljšati sigurnost softvera otvorenog koda pronalaženjem i prijavljivanjem ranjivosti. Prije nekoliko sedmica pronašao sam ranjivost eskalacije privilegija u polkitu. Koordinirano otkrivanje ranjivosti sa održavaocima polkita i Red Hat-ovim sigurnosnim timom. Objavljen je javno, popravak je objavljen 3. juna 2021. godine i dodijeljen mu je CVE-2021-3560

"Svaki Linux sistem koji koristi ranjivu verziju polkita potencijalno je izložen napadima koji iskorištavaju manu CVE-2021-3560", kaže Backhouse. kaže da je mana iznenađujuće lako iskoristiti, jer zahtijeva samo nekoliko naredbi pomoću standardnih terminalnih alata poput bash, kill i dbus-send.

"Ranjivost se pokreće pokretanjem naredbe dbus-send, ali ubijanjem dok polkit još obrađuje zahtjev", objasnio je Backhouse.

Backhouse je objavio video PoC napada koji iskorištava ovu ranjivost pokazuje da ga je lako aktivirati.

“Ranjivost omogućava neprivilegiranom lokalnom korisniku da dobije korijensku ljusku na sistemu. To je lako iskoristiti s nekim standardnim alatima naredbenog retka, kao što možete vidjeti u ovom kratkom videozapisu ', napisao je stručnjak u blogu.

Kada ubijate dbus-send (naredba za komunikaciju između procesa), usred zahtjeva za autentifikaciju uzrokuje grešku Što dolazi iz polkita koji traži UID veze koja više ne postoji (jer je veza prekinuta).

"Zapravo, polkit pogrešno rukuje s greškom na posebno nesretan način: umjesto da odbije zahtjev, tretira ga kao da je proizašao iz procesa s UID 0", objašnjava Backhouse. "Drugim riječima, odmah autorizirate zahtjev jer mislite da zahtjev dolazi iz korijenskog procesa."

To se ne događa cijelo vrijeme, jer se polkit-ov UID upit za dbus-daemon događa više puta na različitim stazama koda. Obično te staze koda s greškom ispravno postupaju, rekao je Backhouse, ali staza koda je ranjiva, a ako se prekid veze dogodi kada je ta staza koda aktivna, tada se javlja povišenje privilegija. Sve je pitanje vremena, koje se razlikuje na nepredvidljivi način, jer je uključeno više procesa.

Takođe, istraživač je objavio sljedeću tabelu koja sadrži listu trenutno ranjivih distribucija:

DISTRIBUCIJA RANJIVO?
rhel 7 Ne
rhel 8 Da
Fedora 20 (ili ranije) Ne
Fedora 21 (ili novija) Da
Debian 10 ("rušilac") Ne
Debian testiranje Da
Ubuntu 18.04 Ne
Ubuntu 20.04 Da

To utječe na Linux distribucije koje imaju polkit verzije 0.113 ili noviju, kao što su Debian (nestabilna grana), RHEL 8, Fedora 21 i novije verzije i Ubuntu 20.04.

Prekidna priroda bubice, nagađa Backhouse, razlog je zbog koje je sedam godina bila neotkrivena.

"CVE-2021-3560 omogućava neprivilegiranom lokalnom napadaču da stekne root privilegije", rekao je Backhouse. "Vrlo je jednostavno i brzo za iskorištavanje, pa je važno da što prije ažurirate svoje Linux instalacije."

Konačno Ako ste zainteresirani da saznate više o tome, možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.