En uopdaget fejl fra 7 år siden tillader optrapning af privilegier med polkit

Kevin Backhouse (en sikkerhedsforsker) delt for et par dage siden på GitHub-bloggen den note, at havde stødt på en fejl i polkit-tjenesten tilknyttet systemd (et fælles Linux-system og servicemanagerkomponent), som den syv år gamle sårbarhed, der lov til at udføre en optrapning af privilegier der har luret i forskellige Linux-distributioner, og som blev opdateret i sidste uge i en koordineret frigivelse.

Polkit er et applikationsniveau værktøjssæt til at definere og styre politik der gør det muligt for uprivilegerede processer Tal med de privilegerede processer, det installeres som standard på forskellige Linux-distributioner. Sårbarheden blev introduceret i version 0.113 for syv år siden (begå bfa5036) og blev rettet den 3. juni efter offentliggørelsen for nylig af sikkerhedsforsker Kevin Backhouse.

Som medlem af GitHub Security Lab er mit job at hjælpe med at forbedre sikkerheden af ​​open source-software ved at finde og rapportere sårbarheder. For et par uger siden fandt jeg en sårbarhed i eskalering af privilegier i polkit. Koordineret sårbarhedsoplysning med polkit-vedligeholdere og Red Hats sikkerhedsteam. Den blev frigivet offentligt, rettelsen blev frigivet den 3. juni 2021 og tildelt CVE-2021-3560

"Hvert Linux-system, der bruger en sårbar version af polkit, er potentielt udsat for angreb, der udnytter CVE-2021-3560-fejlen," siger Backhouse. siger fejlen er overraskende let at udnytte, da det kun kræver et par kommandoer ved hjælp af standardterminalværktøjer som bash, kill og dbus-send.

"Sårbarheden udløses ved at starte en dbus-send-kommando, men dræbe den, mens polkit stadig behandler anmodningen," forklarede Backhouse.

Backhouse indsendte en video PoC for et angreb, der udnytter denne sårbarhed, der viser, at det er let at aktivere.

“Sårbarheden tillader en uprivilegeret lokal bruger at få en rodskal på systemet. Det er let at udnytte med nogle standardkommandolinjeværktøjer, som du kan se i denne korte video, 'skrev eksperten i et blogindlæg.

Når du dræber dbus-send (en kommunikationskommando mellem processer), midt i en godkendelsesanmodning forårsager en fejl Hvilket kommer fra polkit, der anmoder om UID for en forbindelse, der ikke længere eksisterer (fordi forbindelsen blev droppet).

"Faktisk mishandler polkit fejlen på en særlig uheldig måde: i stedet for at afvise anmodningen behandler den den som om den kom fra en proces med UID 0," forklarer Backhouse. "Med andre ord godkender du straks anmodningen, fordi du mener, at anmodningen kommer fra en rodproces."

Dette sker ikke hele tiden, fordi polkits UID-forespørgsel til dbus-dæmon forekommer flere gange på forskellige kodestier. Normalt håndterer disse kodestier fejlen korrekt, sagde Backhouse, men en kodesti er sårbar, og hvis afbrydelsen opstår, når kodestien er aktiv, forekommer forhøjelse af privilegiet. Det hele er et spørgsmål om tid, som varierer på uforudsigelige måder, fordi flere processer er involveret.

Derudover forskeren offentliggjorde følgende tabel som indeholder listen over aktuelt sårbare distributioner:

FORDELING SÅRBAR?
RHEL 7 Ingen
RHEL 8 ja
Fedora 20 (eller tidligere) Ingen
Fedora 21 (eller senere) ja
Debian 10 ("buster") Ingen
Debian-test ja
Ubuntu 18.04 Ingen
Ubuntu 20.04 ja

Linux-distributioner, der har polkit version 0.113 eller nyere installeret, såsom Debian (ustabil gren), RHEL 8, Fedora 21 og nyere og Ubuntu 20.04, påvirkes.

Den intermitterende natur af bugten, spekulerer Backhouse, er årsagen til, at den ikke blev opdaget i syv år.

"CVE-2021-3560 tillader en uprivilegeret lokal angriber at få rodprivilegier," sagde Backhouse. "Det er meget simpelt og hurtigt at udnytte, så det er vigtigt, at du opdaterer dine Linux-installationer så hurtigt som muligt."

Endelig Hvis du er interesseret i at vide mere om det, du kan kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.