Seitsme aasta tagune avastamata viga võimaldab privileegi eskaleerimist polkitiga

Kevin Backhouse (turvauurija) jagatud mõni päev tagasi GitHubi ajaveebis märkus oli polkit teenuses ilmnenud tõrge seotud systemd-ga (levinud Linuxi süsteemi- ja teenusehalduri komponent), millega seitse aastat vana haavatavus lubatud teostada privileegide eskaleerimist mis on varitsenud erinevates Linuxi distributsioonides ja mis sai eelmisel nädalal lappitud kooskõlastatud väljaandes.

Polkit on rakendustaseme tööriistakomplekt poliitika määratlemiseks ja haldamiseks mis võimaldab privileegideta protsessid Rääkige privilegeeritud protsessidega, see installitakse vaikimisi erinevatesse Linuxi distributsioonidesse. Haavatavus tutvustati seitse aastat tagasi versioonis 0.113 (toime bfa5036) ja see parandati 3. juunil pärast seda, kui selle hiljuti avalikustas turvauurija Kevin Backhouse.

GitHubi turbelabori liikmena on minu ülesanne aidata parandada avatud lähtekoodiga tarkvara turvalisust, leides ja teatades haavatavustest. Mõni nädal tagasi leidsin polkitist privileegi eskaleerimise haavatavuse. Polkiti hooldajate ja Red Hati turvameeskonnaga kooskõlastatud haavatavuse avalikustamine. See tehti avalikult teatavaks, parandus vabastati 3. juunil 2021 ja määrati CVE-2021-3560

"Iga Linuxi süsteem, mis kasutab haavatavat polkiti versiooni, on potentsiaalselt avatud rünnakutele, mis kasutavad ära CVE-2021-3560 viga," ütleb Backhouse. ütleb, et seda viga on üllatavalt lihtne ära kasutada, kuna see nõuab vaid mõnda käsku, kasutades tavalisi terminali tööriistu nagu bash, kill ja dbus-send.

"Haavatavuse käivitab käsk dbus-send, kuid tapab selle, kui polkit veel päringut töötleb," selgitas Backhouse.

Tagasihoone postitas video Selle haavatavuse ära kasutava rünnaku PoC näitab, et seda on lihtne aktiveerida.

„Haavatavus võimaldab kohalikul privilegeerimata kasutajal saada juurkesta süsteemis. Mõnede standardsete käsurea tööriistadega on seda lihtne kasutada, nagu näete sellest lühikesest videost, "kirjutas ekspert ajaveebipostituses.

Dbus-sendi tapmisel (protsesside vaheline kommunikatsioonikäsk), autentimistaotluse keskel põhjustab tõrke Mis tuleneb polkitist, mis taotleb enam mitteoleva ühenduse UID-d (kuna ühendus katkes).

"Tegelikult käitleb polkit viga eriti kahetsusväärsel viisil: päringu tagasilükkamise asemel käsitleb ta seda nii, nagu oleks see pärit UID 0-ga protsessist," selgitab Backhouse. "Teisisõnu, volitate taotluse kohe, sest arvate, et päring pärineb juurprotsessist."

Seda ei juhtu kogu aeg, sest polkiti UID-päring dbus-daemonile toimub mitu korda erinevatel kooditeedel. Tavaliselt käsivad need kooditeed viga õigesti, ütles Backhouse, kuid kooditee on haavatav ja kui ühenduse katkestamine toimub siis, kui see kooditee on aktiivne, toimub privileegi tõus. Kõik on aja küsimus, mis varieerub ettearvamatul moel, kuna sellega on seotud mitu protsessi.

Lisaks teadlane avaldas järgmise tabeli mis sisaldab praegu haavatavate jaotuste loendit:

JAGAMINE VÄRVITAV?
rhel 7 Ei
rhel 8 jah
Fedora 20 (või vanem) Ei
Fedora 21 (või uuem) jah
Debian 10 ("buster") Ei
Debiani testimine jah
Ubuntu 18.04 Ei
Ubuntu 20.04 jah

Mõjutatud on Linuxi jaotused, millele on installitud polkiti versioon 0.113 või uuem, näiteks Debian (ebastabiilne haru), RHEL 8, Fedora 21 ja uuemad versioonid ning Ubuntu 20.04.

Vea katkendlik olemus, spekuleerib Backhouse, on põhjus, miks seda seitse aastat ei tuvastatud.

"CVE-2021-3560 võimaldab privilegeerimata kohalikul ründajal omandada juurõigused," ütles Backhouse. "See on väga lihtne ja kiiresti kasutatav, seega on oluline, et värskendaksite oma Linuxi installid nii kiiresti kui võimalik."

Lõpuks Kui soovite sellest rohkem teada saada, saate üksikasju kontrollida Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.