Nezjištěná chyba z doby před 7 lety umožňuje eskalaci privilegií pomocí polkit

Kevin Backhouse (výzkumník v oblasti bezpečnosti) sdílené před několika dny na blogu GitHub poznámka, že došlo k chybě ve službě polkit spojené s systemd (společný systém Linux a správce služeb), se kterým je sedm let stará zranitelnost povoleno provádět eskalaci privilegií který číhal v různých distribucích Linuxu a který byl minulý týden opraven v koordinovaném vydání.

Polkit je sada nástrojů na úrovni aplikace pro definování a správu zásad který umožňuje neprivilegované procesy Mluvte s privilegovanými procesy, instaluje se ve výchozím nastavení na různé distribuce Linuxu. Tato chyba zabezpečení byla představena ve verzi 0.113 před sedmi lety (commit bfa5036) a byla opravena 3. června po jejím nedávném zveřejnění bezpečnostním výzkumníkem Kevinem Backhouseem.

Jako člen GitHub Security Lab je mým úkolem pomoci zlepšit zabezpečení softwaru s otevřeným zdrojovým kódem pomocí hledání a hlášení zranitelností. Před několika týdny jsem v polkitu našel zranitelnost při eskalaci privilegií. Koordinované odhalení zranitelnosti s správci polkit a bezpečnostním týmem Red Hat. Bylo zveřejněno, oprava byla vydána 3. června 2021 a byla jí přidělena CVE-2021-3560

„Každý systém Linux, který používá zranitelnou verzi polkit, je potenciálně vystaven útokům využívajícím chybu CVE-2021-3560,“ říká Backhouse. říká, že chyba je překvapivě snadno využitelná, protože vyžaduje pouze několik příkazů pomocí standardních terminálových nástrojů, jako je bash, kill a dbus-send.

„Zranitelnost je spuštěna spuštěním příkazu dbus-send, ale jeho zabitím, zatímco polkit stále zpracovává požadavek,“ vysvětlil Backhouse.

Backhouse zveřejnil video PoC útoku, který tuto chybu zabezpečení zneužije, ukazuje, že je snadné jej aktivovat.

"Tato chyba zabezpečení umožňuje neprivilegovanému místnímu uživateli získat kořenový shell v systému." Je snadné ho zneužít pomocí některých standardních nástrojů příkazového řádku, jak vidíte v tomto krátkém videu, “napsal odborník v příspěvku na blogu.

Při zabíjení dbus-send (komunikační příkaz mezi procesy), uprostřed požadavku na ověření způsobí chybu Což pochází z polkitu požadujícího UID připojení, které již neexistuje (protože připojení bylo zrušeno).

„Polkit skutečně nesprávně manipuluje s chybou obzvláště nešťastným způsobem: místo odmítnutí požadavku s ním zachází, jako by vycházel z procesu s UID 0,“ vysvětluje Backhouse. „Jinými slovy, požadavek okamžitě autorizujete, protože si myslíte, že požadavek pochází z kořenového procesu.“

To se neděje pořád, protože polkitův UID dotaz na dbus-daemon se vyskytuje vícekrát na různých cestách kódu. Tyto kódové cesty obvykle zpracovávají chybu správně, řekl Backhouse, ale kódová cesta je zranitelná a pokud dojde k odpojení, když je tato kódová cesta aktivní, dojde ke zvýšení oprávnění. Je to všechno otázka času, která se mění nepředvídatelnými způsoby, protože se jedná o více procesů.

Navíc, výzkumník zveřejnil následující tabulku který obsahuje seznam aktuálně zranitelných distribucí:

ROZDĚLENÍ ZRANITELNÝ?
RHEL 7 Ne
RHEL 8
Fedora 20 (nebo starší) Ne
Fedora 21 (nebo novější)
Debian 10 („buster“) Ne
Testování Debianu
ubuntu 18.04 Ne
ubuntu 20.04

Ovlivněny jsou distribuce Linuxu, které mají nainstalovanou polkit verze 0.113 nebo novější, například Debian (nestabilní větev), RHEL 8, Fedora 21 a vyšší a Ubuntu 20.04.

Přerušovaná povaha chyby, spekuluje Backhouse, je důvod, proč zůstala nezjištěna sedm let.

„CVE-2021-3560 umožňuje neprivilegovanému místnímu útočníkovi získat oprávnění root,“ řekl Backhouse. „Využití je velmi jednoduché a rychlé, takže je důležité, abyste co nejdříve aktualizovali instalace systému Linux.“

Konečně Máte-li zájem o tom vědět více, můžete zkontrolovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.