Seitsemän vuotta sitten havaitsematon vika sallii etuoikeuden laajentumisen polkitilla

Kevin Backhouse (turvallisuustutkija) jaettu muutama päivä sitten GitHub-blogissa huomaa se oli havainnut virheen polkit-palvelussa liittyy systemd (yleinen Linux-järjestelmän ja palvelunhallinnan komponentti), johon seitsemän vuotta vanha haavoittuvuus saa suorittaa oikeuksien eskaloinnin joka on piilottanut eri Linux-jakeluja ja joka on korjattu viime viikolla koordinoidussa julkaisussa.

Polkit on sovellustason työkalupaketti käytännön määrittelemiseen ja hallintaan jonka avulla etuoikeutetut prosessit Keskustele etuoikeutettujen prosessien kanssa, se asennetaan oletuksena useisiin Linux-jakeluihin. Haavoittuvuus otettiin käyttöön versiossa 0.113 seitsemän vuotta sitten (sitoudu bfa5036) ja korjattiin 3. kesäkuuta sen jälkeen, kun tietoturvatutkija Kevin Backhouse paljasti sen äskettäin.

GitHub Security Labin jäsenenä työni on auttaa parantamaan avoimen lähdekoodin ohjelmistojen turvallisuutta löytämällä ja ilmoittamalla haavoittuvuuksista. Muutama viikko sitten löysin etuoikeuden eskaloitumisen haavoittuvuuden polkitista. Koordinoitu haavoittuvuuksien paljastaminen polkit-ylläpitäjien ja Red Hatin suojaustiimin kanssa. Se tehtiin julkisesti tiedoksi, korjaus julkaistiin 3. kesäkuuta 2021 ja sille annettiin CVE-2021-3560

"Jokainen haavoittuvaa polkit-versiota käyttävä Linux-järjestelmä on alttiina hyökkäyksille, jotka hyödyntävät CVE-2021-3560-virhettä", Backhouse sanoo. sanoo, että virhe on yllättävän helppo hyödyntää, koska se vaatii vain muutaman komennon tavallisilla päätelaitteilla, kuten bash, kill ja dbus-send.

"Haavoittuvuus laukaisee käynnistämällä dbus-send -komennon, mutta tappamalla sen, kun polkit käsittelee edelleen pyyntöä", Backhouse selitti.

Backhouse lähetti videon PoC hyökkäyksestä, joka hyödyntää tätä haavoittuvuutta osoittaen, että se on helppo aktivoida.

"Haavoittuvuus antaa käyttöoikeuksettomalle paikalliselle käyttäjälle mahdollisuuden hankkia juurikuori järjestelmään. Sitä on helppo hyödyntää joillakin tavallisilla komentorivityökaluilla, kuten näet tästä lyhyestä videosta '', kirjoitti asiantuntija blogikirjoituksessa.

Tappamalla dbus-send (viestintäkomento prosessien välillä), todennuspyynnön keskellä aiheuttaa virheen Mikä tulee polkitista, joka pyytää UID: tä yhteydelle, jota ei enää ole (koska yhteys katkesi).

"Itse asiassa polkit käsittelee virheitä erityisen valitettavalla tavalla: pyynnön hylkäämisen sijaan se käsittelee sitä kuin se olisi tullut prosessista, jolla on UID 0", Backhouse selittää. "Toisin sanoen valtuutat pyynnön välittömästi, koska luulet pyynnön tulevan juuriprosessista."

Tätä ei tapahdu koko ajan, koska polkitin UID-kysely dbus-daemonille tapahtuu useita kertoja eri koodireiteillä. Yleensä nuo koodipolut käsittelevät virheen oikein, Backhouse sanoi, mutta koodipolku on haavoittuva, ja jos yhteys katkeaa, kun kyseinen koodipolku on aktiivinen, etuoikeus nousee. Kaikki on ajan kysymys, joka vaihtelee arvaamattomilla tavoilla, koska mukana on useita prosesseja.

Lisäksi, tutkija julkaisi seuraavan taulukon joka sisältää luettelon tällä hetkellä haavoittuvista jakeluista:

JAKELU Haavoittuvainen?
RHEL 7 Ei
RHEL 8 kyllä
Fedora 20 (tai vanhempi) Ei
Fedora 21 (tai uudempi) kyllä
Debian 10 ("buster") Ei
Debian-testaus kyllä
Ubuntu 18.04 Ei
Ubuntu 20.04 kyllä

Tämä vaikuttaa Linux-jakeluihin, joihin on asennettu polkit-versio 0.113 tai uudempi, kuten Debian (epävakaa haara), RHEL 8, Fedora 21 ja uudemmat sekä Ubuntu 20.04.

Virheen ajoittainen luonne, Backhouse spekuloi, on syy siihen, että sitä ei havaittu seitsemän vuoden ajan.

"CVE-2021-3560 sallii etuoikeutetun paikallisen hyökkääjän hankkia pääkäyttöoikeudet", Backhouse sanoi. "Se on hyvin yksinkertainen ja nopea hyödyntää, joten on tärkeää, että päivität Linux-asennuksesi mahdollisimman pian."

Vihdoin Jos haluat tietää enemmän siitä, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.