Un bug non détecté d'il y a 7 ans permet une élévation des privilèges avec polkit

Kévin Backhouse (un chercheur en sécurité) partagé il y a quelques jours sur le blog GitHub la note que avait rencontré une erreur dans le service polkit associé à systemd (un système Linux commun et un composant de gestionnaire de services), avec lequel la vulnérabilité vieille de sept ans qui autorisé à effectuer une escalade de privilèges qui se cache dans diverses distributions Linux et qui a été corrigé la semaine dernière dans une version coordonnée.

Polkit est une boîte à outils au niveau de l'application pour définir et gérer la politique qui permet le processus non privilégiés Parlez aux processus privilégiés, il s'installe par défaut sur diverses distributions Linux. La vulnérabilité a été introduite dans la version 0.113 il y a sept ans (commit bfa5036) et a été corrigée le 3 juin après sa récente divulgation par le chercheur en sécurité Kevin Backhouse.

En tant que membre du GitHub Security Lab, mon travail consiste à aider à améliorer la sécurité des logiciels open source en trouvant et en signalant les vulnérabilités. Il y a quelques semaines, j'ai trouvé une vulnérabilité d'escalade de privilèges dans polkit. Divulgation coordonnée des vulnérabilités avec les responsables de polkit et l'équipe de sécurité de Red Hat. Il a été rendu public, le correctif a été publié le 3 juin 2021 et affecté CVE-2021-3560

« Chaque système Linux qui utilise une version vulnérable de polkit est potentiellement exposé à des attaques qui exploitent la faille CVE-2021-3560 », explique Backhouse. dit que la faille est étonnamment facile à exploiter, car il ne nécessite que quelques commandes à l'aide d'outils de terminal standard tels que bash, kill et dbus-send.

"La vulnérabilité est déclenchée en lançant une commande dbus-send, mais en la tuant pendant que polkit traite toujours la demande", a expliqué Backhouse.

Backhouse a posté une vidéo PoC d'une attaque qui exploite cette vulnérabilité montrant qu'elle est facile à activer.

« La vulnérabilité permet à un utilisateur local non privilégié d'obtenir un shell root sur le système. C'est facile à exploiter avec certains outils de ligne de commande standard, comme vous pouvez le voir dans cette courte vidéo », a écrit l'expert dans un article de blog.

En tuant dbus-send (une commande de communication entre processus), au milieu d'une demande d'authentification provoque une erreur Qui vient de polkit demandant l'UID d'une connexion qui n'existe plus (car la connexion a été abandonnée).

« En fait, polkit gère mal l'erreur d'une manière particulièrement malheureuse : au lieu de rejeter la demande, il la traite comme si elle provenait d'un processus avec l'UID 0 », explique Backhouse. "En d'autres termes, vous autorisez immédiatement la demande parce que vous pensez que la demande provient d'un processus racine."

Cela ne se produit pas tout le temps, car la requête UID de polkit vers dbus-daemon se produit plusieurs fois sur différents chemins de code. Habituellement, ces chemins de code gèrent correctement l'erreur, a déclaré Backhouse, mais un chemin de code est vulnérable, et si la déconnexion se produit lorsque ce chemin de code est actif, alors une élévation de privilège se produit. Tout est une question de temps, qui varie de manière imprévisible car de multiples processus sont impliqués.

En outre, le chercheur a publié le tableau suivant qui contient la liste des distributions actuellement vulnérables :

DISTRIBUTION VULNÉRABLE?
RHEL 7 Non
RHEL 8 oui
Fedora 20 (ou antérieur) Non
Fedora 21 (ou version ultérieure) oui
Debian 10 ("buster") Non
Test Debian oui
Ubuntu 18.04 Non
Ubuntu 20.04 oui

Les distributions Linux sur lesquelles polkit version 0.113 ou ultérieure est installée, telles que Debian (branche instable), RHEL 8, Fedora 21 et versions ultérieures, et Ubuntu 20.04, sont affectées.

La nature intermittente du bogue, spécule Backhouse, est la raison pour laquelle il n'a pas été détecté pendant sept ans.

"CVE-2021-3560 permet à un attaquant local non privilégié d'obtenir des privilèges root", a déclaré Backhouse. "C'est très simple et rapide à exploiter, il est donc important que vous mettiez à jour vos installations Linux dès que possible."

Enfin Si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.