Ένα μη εντοπισμένο σφάλμα πριν από 7 χρόνια επιτρέπει την κλιμάκωση προνομίων με το polkit

Kevin Backhouse (ερευνητής ασφάλειας) κοινόχρηστο Πριν από λίγες μέρες στο blog του GitHub σημειώθηκε ότι Είχα βρει ένα bug στην υπηρεσία polkit συσχετίζεται με το systemd (ένα κοινό στοιχείο συστήματος Linux και διαχείρισης υπηρεσιών), με το οποίο η ευπάθεια επτά ετών επιτρέπεται να πραγματοποιήσει κλιμάκωση των προνομίων που κρύβεται σε διάφορες διανομές Linux και το οποίο διορθώθηκε την περασμένη εβδομάδα σε μια συντονισμένη έκδοση.

Το Polkit είναι μια εργαλειοθήκη σε επίπεδο εφαρμογής για τον καθορισμό και τη διαχείριση πολιτικής που επιτρέπει το μη προνομιούχες διαδικασίες μιλήστε με προνομιακές διεργασίες, εγκαθίσταται από προεπιλογή σε διάφορες διανομές Linux. Η ευπάθεια παρουσιάστηκε στην έκδοση 0.113 πριν από επτά χρόνια (commit bfa5036) και επιδιορθώθηκε στις 3 Ιουνίου μετά την πρόσφατη αποκάλυψή της από τον ερευνητή ασφαλείας Kevin Backhouse.

Ως μέλος του GitHub Security Lab , η δουλειά μου είναι να συμβάλλω στη βελτίωση της ασφάλειας του λογισμικού ανοιχτού κώδικα, βρίσκοντας και αναφέροντας τρωτά σημεία. Πριν από μερικές εβδομάδες, βρήκα μια ευπάθεια κλιμάκωσης προνομίων στο polkit. Συντόνισα την αποκάλυψη της ευπάθειας με τους συντηρητές του polkit και με την ομάδα ασφαλείας της Red Hat. Δημοσιεύτηκε δημόσια, η ενημέρωση κώδικα κυκλοφόρησε στις 3 Ιουνίου 2021 και εκχωρήθηκε σε CVE-2021-3560

"Κάθε σύστημα Linux που χρησιμοποιεί μια ευάλωτη έκδοση του polkit είναι δυνητικά εκτεθειμένο σε επιθέσεις που εκμεταλλεύονται το ελάττωμα CVE-2021-3560", λέει ο Backhouse, περαιτέρω λέει ότι το ελάττωμα είναι εκπληκτικά εύκολο στην εκμετάλλευση, αφού απαιτούσε μόνο μερικές εντολές χρησιμοποιώντας τυπικά τερματικά εργαλεία όπως bash, kill και dbus-send.

"Η ευπάθεια ενεργοποιείται με την εκκίνηση μιας εντολής dbus-send, αλλά σκοτώνοντάς την ενώ το polkit επεξεργάζεται ακόμα το αίτημα", εξήγησε ο Backhouse.

Backhouse δημοσίευσε ένα βίντεο PoC μιας επίθεσης που εκμεταλλεύεται αυτήν την ευπάθεια αποδεικνύοντας ότι είναι εύκολο να ενεργοποιηθεί.

«Η ευπάθεια επιτρέπει σε έναν μη προνομιούχο τοπικό χρήστη να αποκτήσει ένα root shell στο σύστημα. Είναι εύκολο να το εκμεταλλευτεί κανείς με ορισμένα τυπικά εργαλεία γραμμής εντολών, όπως μπορείτε να δείτε σε αυτό το σύντομο βίντεο», έγραψε ο ειδικός σε μια ανάρτηση στο blog.

Δολοφονώντας το dbus-send (μια εντολή επικοινωνίας μεταξύ διεργασιών), στη μέση ενός αιτήματος ελέγχου ταυτότητας προκαλεί ένα σφάλμα που προκύπτει από το polkit που ζητά το UID μιας σύνδεσης που δεν υπάρχει πλέον (επειδή η σύνδεση διακόπηκε).

«Στην πραγματικότητα, το polkit χειρίζεται λάθος το σφάλμα με έναν ιδιαίτερα ατυχή τρόπο: αντί να απορρίψει το αίτημα, το αντιμετωπίζει σαν να προήλθε από μια διαδικασία με UID 0», εξηγεί ο Backhouse. "Με άλλα λόγια, εξουσιοδοτεί αμέσως το αίτημα επειδή πιστεύει ότι το αίτημα προέρχεται από μια διαδικασία root."

Αυτό δεν συμβαίνει συνεχώς, επειδή το ερώτημα UID του polkit στο dbus-daemon εμφανίζεται πολλές φορές σε διαφορετικές διαδρομές κώδικα. Συνήθως, αυτές οι διαδρομές κωδικοποίησης χειρίζονται σωστά το σφάλμα, είπε ο Backhouse, αλλά μια διαδρομή κωδικού είναι ευάλωτη και εάν η αποσύνδεση συμβεί όταν αυτή η διαδρομή κωδικού είναι ενεργή, τότε συμβαίνει ανύψωση του προνομίου. Όλα είναι θέμα χρόνου, που ποικίλλει με απρόβλεπτους τρόπους, επειδή εμπλέκονται πολλαπλές διαδικασίες.

Επιπλέον, ο ερευνητής δημοσίευσε τον παρακάτω πίνακα που περιέχει τη λίστα με τις τρέχουσες ευάλωτες διανομές:

ΔΙΑΝΟΜΗ ΕΥΑΛΩΤΑ?
RHEL 7 Οχι
RHEL 8 ναί
Fedora 20 (ή παλαιότερη) Οχι
Fedora 21 (ή μεταγενέστερο) ναί
Debian 10 ("buster") Οχι
Δοκιμή Debian ναί
Ubuntu 18.04 Οχι
Ubuntu 20.04 ναί

Οι διανομές Linux που έχουν εγκατεστημένη την έκδοση polkit 0.113 ή νεότερη, όπως το Debian (ασταθής κλάδος), το RHEL 8, το Fedora 21 και νεότερη έκδοση και το Ubuntu 20.04, επηρεάζονται.

Η διαλείπουσα φύση του σφάλματος, εικάζει ο Backhouse, είναι ο λόγος που έμεινε απαρατήρητος για επτά χρόνια.

"Το CVE-2021-3560 επιτρέπει σε έναν μη προνομιούχο τοπικό εισβολέα να αποκτήσει δικαιώματα root", δήλωσε ο Backhouse. "Είναι πολύ απλό και γρήγορο στην εκμετάλλευση, επομένως είναι σημαντικό να ενημερώσετε τις εγκαταστάσεις Linux το συντομότερο δυνατό."

Τελικά Εάν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.