પોલકીટમાં 12 વર્ષ સુધી હાજર રહેલી નબળાઈએ રૂટ વિશેષાધિકારો મેળવવાની મંજૂરી આપી 

થોડા દિવસો પહેલા આ સમાચાર સામે આવ્યા હતા Qualys સંશોધન ટીમે polkit pkexec માં મેમરી ભ્રષ્ટાચારની નબળાઈ શોધી કાઢી, રૂટ SUID પ્રોગ્રામ કે જે તમામ મુખ્ય Linux વિતરણો પર મૂળભૂત રીતે સ્થાપિત થયેલ છે.

આ નબળાઈ સરળતાથી શોષણ કરી શકાય તેવું કોઈપણ બિન-વિશેષાધિકૃત વપરાશકર્તાને તેના ડિફોલ્ટ રૂપરેખાંકનમાં આ નબળાઈનો શોષણ કરીને નબળા હોસ્ટ પર સંપૂર્ણ રૂટ વિશેષાધિકારો મેળવવાની મંજૂરી આપે છે.

પોલકીટ (અગાઉ પોલિસીકિટ તરીકે ઓળખાતું) સિસ્ટમ-વ્યાપી વિશેષાધિકાર નિયંત્રણ માટે એક ઘટક છે યુનિક્સ જેવી ઓપરેટિંગ સિસ્ટમ પર. તે બિન-વિશેષાધિકૃત પ્રક્રિયાઓ માટે વિશેષાધિકૃત પ્રક્રિયાઓ સાથે વાતચીત કરવા માટે એક સંગઠિત માર્ગ પૂરો પાડે છે, ઉપરાંત pkexec આદેશનો ઉપયોગ કરીને તેને ચલાવવાના હેતુથી (રુટ પરવાનગી સાથે) આદેશને અનુસરીને એલિવેટેડ વિશેષાધિકારો સાથે આદેશો ચલાવવા માટે polkit નો ઉપયોગ કરવો પણ શક્ય છે.

નબળાઈ વિશે

નબળાઇ pkexec માં આવેલું છે, pues તમારા કોડમાં પોઇન્ટર હેન્ડલિંગ ભૂલ છે, જેમાંથી કેટલાક અંતમાં મેમરીના એવા ક્ષેત્રોને સંદર્ભિત કરો જે ન જોઈએ. આ ખામીનો ઉપયોગ કરીને, લગભગ તરત જ એડમિનિસ્ટ્રેટર વિશેષાધિકારો મેળવવાનું શક્ય છે.

CVE-2021-4034 તરીકે સૂચિબદ્ધ, નબળાઈએ 7,8 નો CVSS સ્કોર મેળવ્યો અને જેના માટે Qualys ટીમે એક બ્લોગ પોસ્ટમાં સમજાવ્યું કે:

pkexec ખામી હુમલાખોર માટે રૂટ વિશેષાધિકારોના દરવાજા ખોલે છે. Qualys સંશોધકો, તેમણે જણાવ્યું હતું કે, Ubuntu, Debian, Fedora અને CentOS ના ડિફોલ્ટ ઇન્સ્ટોલેશનનું શોષણ દર્શાવ્યું છે અને અન્ય Linux વિતરણો પણ સંવેદનશીલ હોવાનું માનવામાં આવે છે.

“આ નબળાઈનું સફળ શોષણ કોઈપણ બિન-વિશેષાધિકૃત વપરાશકર્તાને નબળા હોસ્ટ પર રૂટ વિશેષાધિકારો મેળવવાની મંજૂરી આપે છે. Qualys સુરક્ષા સંશોધકો સ્વતંત્ર રીતે નબળાઈને ચકાસવામાં, શોષણ વિકસાવવા અને ઉબુન્ટુ, ડેબિયન, ફેડોરા અને સેંટોસના ડિફોલ્ટ ઇન્સ્ટોલેશન પર સંપૂર્ણ રૂટ વિશેષાધિકારો મેળવવામાં સક્ષમ હતા. અન્ય Linux વિતરણો કદાચ સંવેદનશીલ અને શોષણક્ષમ છે. આ નબળાઈ 12 વર્ષથી વધુ સમયથી છુપાયેલી છે અને મે 2009 માં તેની પ્રથમ રજૂઆત પછી pkexec ના તમામ સંસ્કરણોને અસર કરે છે (c8c3d83 ની પુષ્ટિ કરો, "pkexec(1) આદેશ ઉમેરો").

"અમારી સંશોધન ટીમે નબળાઈની પુષ્ટિ કરતાની સાથે જ, ક્વોલિસે જવાબદાર નબળાઈ જાહેર કરવા માટે પ્રતિબદ્ધતા દર્શાવી અને નબળાઈની જાહેરાત કરવા માટે વિક્રેતાઓ અને ઓપન સોર્સ વિતરણો સાથે સંકલન કર્યું."

સમસ્યા ત્યારે થાય છે જ્યારે main() ફંક્શન pkexec દ્વારા પ્રક્રિયા આદેશ વાક્ય દલીલો અને તે argc શૂન્ય છે. ફંક્શન હજી પણ દલીલ સૂચિને ઍક્સેસ કરવાનો પ્રયાસ કરે છે અને rgvvoid (કમાન્ડ લાઇન દલીલ શબ્દમાળાઓનો ARGument વેક્ટર) નો ઉપયોગ કરવાનો પ્રયાસ કરે છે. પરિણામે, મેમરીને મર્યાદાની બહાર વાંચવામાં અને લખવામાં આવે છે, જેનો હુમલાખોર પર્યાવરણ વેરીએબલને ઇન્જેક્ટ કરવા માટે ઉપયોગ કરી શકે છે જે મનસ્વી કોડ લોડ થવાનું કારણ બની શકે છે.

હકીકત એ છે કે આ ચલો ફરીથી દાખલ કરી શકાય છે તે કોડને સંવેદનશીલ બનાવે છે. ક્વોલીસ દ્વારા ઓફર કરવામાં આવેલ ઓછામાં ઓછી શોષણ તકનીક (શેર્ડ લાઇબ્રેરીને રૂટ તરીકે ચલાવવા માટે pkexec પર્યાવરણમાં GCONV_PATH ચલને ઇન્જેક્ટ કરવું) લોગ ફાઇલોમાં નિશાન છોડે છે.

સુરક્ષા સલાહકારમાં, Red Hat એ નીચેનું નિવેદન બહાર પાડ્યું:

"Red Hat એ pkexec માં જોવા મળેલી નબળાઈથી વાકેફ છે કે જે પ્રમાણિત વપરાશકર્તાને વિશેષાધિકાર હુમલાના એલિવેશન કરવા માટે પરવાનગી આપે છે."

"ગ્રાહકો માટેનું પ્રાથમિક જોખમ એ છે કે અસરગ્રસ્ત સિસ્ટમો પર વહીવટી વિશેષાધિકારો મેળવવા માટે બિનપ્રાપ્તિહીત વપરાશકર્તાની સંભવિતતા. હુમલાખોરને હુમલો કરવા માટે લૉગિન સિસ્ટમમાં લૉગિન ઍક્સેસ હોવી આવશ્યક છે."

તે ઉલ્લેખનીય છે 2013માં નબળાઈની ઓળખ થઈ ચૂકી હતી અને બ્લૉગ પોસ્ટમાં વિગતવાર વર્ણન કરવામાં આવ્યું હતું, પછી ભલેને કોઈ PoC આપવામાં ન આવ્યું હોય:

"લોલ, મેં 2013 માં આ પોલ્કિટ નબળાઈ વિશે લખ્યું હતું. મને વાસ્તવિક શોષણનો રસ્તો મળ્યો નથી, પરંતુ મેં મૂળ કારણને ઓળખી કાઢ્યું છે."

છેલ્લે, જો તમને તે વિશે જાણવામાં સક્ષમ થવામાં રસ હોય, તો તમે આમાંની વિગતોનો સંપર્ક કરી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.