7 साल पहले का एक ज्ञात बग पोलकिट के साथ विशेषाधिकार वृद्धि की अनुमति देता है

केविन बैकहाउस (एक सुरक्षा शोधकर्ता) साझा कुछ दिन पहले GitHub ब्लॉग पर नोट किया गया था कि मुझे पोलकिट सेवा में एक बग मिला था सिस्टमडी (एक सामान्य लिनक्स सिस्टम और सेवा प्रबंधक घटक) से जुड़ा है, जिसके साथ सात साल पुरानी भेद्यता है विशेषाधिकारों में वृद्धि करने की अनुमति दी गई जो विभिन्न लिनक्स वितरणों में छिपा हुआ है और जिसे पिछले सप्ताह एक समन्वित रिलीज में पैच किया गया था।

पोलकिट नीति को परिभाषित करने और प्रबंधित करने के लिए एक एप्लिकेशन-स्तरीय टूलकिट है की अनुमति देता है विशेषाधिकार रहित प्रक्रियाएँ विशेषाधिकार प्राप्त प्रक्रियाओं से बात करें, यह विभिन्न लिनक्स वितरणों पर डिफ़ॉल्ट रूप से स्थापित है। भेद्यता सात साल पहले संस्करण 0.113 में पेश की गई थी (कमिट बीएफए5036) और सुरक्षा शोधकर्ता केविन बैकहाउस द्वारा हाल ही में किए गए खुलासे के बाद 3 जून को इसे ठीक कर दिया गया था।

GitHub सिक्योरिटी लैब के सदस्य के रूप में, मेरा काम कमजोरियों को ढूंढकर और रिपोर्ट करके ओपन सोर्स सॉफ़्टवेयर की सुरक्षा में सुधार करने में मदद करना है। कुछ हफ़्ते पहले, मुझे पोलकिट में विशेषाधिकार वृद्धि भेद्यता मिली। मैंने पोलकिट अनुरक्षकों और रेड हैट सुरक्षा टीम के साथ भेद्यता के प्रकटीकरण का समन्वय किया। सार्वजनिक रूप से जारी किया गया, फिक्स 3 जून, 2021 को जारी किया गया और CVE-2021-3560 सौंपा गया

बैकहाउस आगे कहते हैं, "हर लिनक्स सिस्टम जो पोलकिट के कमजोर संस्करण का उपयोग करता है, संभावित रूप से CVE-2021-3560 दोष का फायदा उठाने वाले हमलों के संपर्क में आता है।" कहते हैं कि दोष का फायदा उठाना आश्चर्यजनक रूप से आसान है, चूँकि इसमें बैश, किल और डीबस-सेंड जैसे मानक टर्मिनल टूल का उपयोग करके केवल कुछ कमांड की आवश्यकता होती है।

बैकहाउस ने बताया, "डीबीयूएस-सेंड कमांड शुरू करने से भेद्यता शुरू हो जाती है, लेकिन जब पोलकिट अभी भी अनुरोध को संसाधित कर रहा होता है, तो इसे खत्म कर दिया जाता है।"

backhouse एक वीडियो पोस्ट किया एक हमले का पीओसी जो यह प्रदर्शित करके इस भेद्यता का फायदा उठाता है कि इसे सक्रिय करना आसान है।

“यह भेद्यता एक वंचित स्थानीय उपयोगकर्ता को सिस्टम पर रूट शेल प्राप्त करने की अनुमति देती है। विशेषज्ञ ने एक ब्लॉग पोस्ट में लिखा है, जैसा कि आप इस लघु वीडियो में देख सकते हैं, कुछ मानक कमांड लाइन टूल के साथ इसका उपयोग करना आसान है।

dbus-send को मारकर (एक इंटरप्रोसेस संचार कमांड), प्रमाणीकरण अनुरोध के बीच में एक त्रुटि उत्पन्न होती है जो पोलकिट द्वारा उस कनेक्शन के यूआईडी का अनुरोध करने से उत्पन्न होता है जो अब मौजूद नहीं है (क्योंकि कनेक्शन बंद हो गया था)।

"वास्तव में, पोलकिट विशेष रूप से दुर्भाग्यपूर्ण तरीके से त्रुटि को गलत तरीके से संभालता है: अनुरोध को अस्वीकार करने के बजाय, यह इसे ऐसे मानता है जैसे कि यह यूआईडी 0 के साथ एक प्रक्रिया से आया है," बैकहाउस बताते हैं। "दूसरे शब्दों में, यह अनुरोध को तुरंत अधिकृत कर देता है क्योंकि उसे लगता है कि अनुरोध मूल प्रक्रिया से आ रहा है।"

यह हर समय नहीं होता है, क्योंकि dbus-डेमॉन के लिए पोलकिट की UID क्वेरी विभिन्न कोड पथों में कई बार होती है। आम तौर पर, वे कोडपथ त्रुटि को सही ढंग से संभालते हैं, बैकहाउस ने कहा, लेकिन एक कोडपथ असुरक्षित है, और यदि कोडपथ सक्रिय होने पर डिस्कनेक्ट होता है, तो विशेषाधिकार का उन्नयन होता है। यह सब समय की बात है, जो अप्रत्याशित तरीकों से बदलता रहता है क्योंकि इसमें कई प्रक्रियाएँ शामिल होती हैं।

इसके अलावा, शोधकर्ता ने निम्नलिखित तालिका प्रकाशित की वर्तमान में असुरक्षित वितरणों की सूची युक्त:

वितरण असुरक्षित?
RHEL 7 नहीं
RHEL 8 हां
फेडोरा 20 (या पहले) नहीं
फेडोरा 21 (या बाद का) हां
डेबियन 10 ("बस्टर") नहीं
डेबियन परीक्षण हां
Ubuntu के 18.04 नहीं
Ubuntu के 20.04 हां

लिनक्स वितरण जिनमें पोलकिट संस्करण 0.113 या बाद का संस्करण स्थापित है, जैसे डेबियन (अस्थिर शाखा), आरएचईएल 8, फेडोरा 21 और उच्चतर, और उबंटू 20.04, प्रभावित होते हैं।

बैकहाउस का अनुमान है कि बग की रुक-रुक कर होने वाली प्रकृति के कारण ही इसका सात साल तक पता नहीं चल पाया।

बैकहाउस ने कहा, "सीवीई-2021-3560 एक वंचित स्थानीय हमलावर को रूट विशेषाधिकार प्राप्त करने की अनुमति देता है।" "यह बहुत सरल और त्वरित है, इसलिए यह महत्वपूर्ण है कि आप जितनी जल्दी हो सके अपने लिनक्स इंस्टॉलेशन को अपडेट करें।"

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।