Neotkrivena greška od prije 7 godina omogućuje eskalaciju privilegija s polkitom

Kevin Backhouse (istraživač sigurnosti) podijeljeni prije nekoliko dana na blogu GitHub bilješka da je naišao na pogrešku u usluzi polkit povezan sa systemd (uobičajena komponenta Linux sustava i upravitelja usluga), s kojom je sedmogodišnja ranjivost ta dopušteno provesti eskalaciju privilegija koji se vrebao u raznim Linux distribucijama i koji je zakrpan prošlog tjedna u koordiniranom izdanju.

Polkit je set alata na razini aplikacije za definiranje i upravljanje politikom koji omogućuje neprivilegirani procesi Razgovarajte s privilegiranim procesima, on se prema zadanim postavkama instalira na raznim Linux distribucijama. Ranjivost je uvedena u verziji 0.113 prije sedam godina (commit bfa5036), a ispravljena je 3. lipnja nakon što ju je nedavno otkrio istraživač sigurnosti Kevin Backhouse.

Kao član GitHub Security Laba, moj posao je pomoći u poboljšanju sigurnosti softvera otvorenog koda pronalaženjem i prijavljivanjem ranjivosti. Prije nekoliko tjedana pronašao sam ranjivost eskalacije privilegija u polkitu. Koordinirano otkrivanje ranjivosti s održavateljima polkita i sigurnosnim timom Red Hat-a. Objavljen je javno, popravak je objavljen 3. lipnja 2021. i dodijeljen mu je CVE-2021-3560

"Svaki Linux sustav koji koristi ranjivu verziju polkita potencijalno je izložen napadima koji iskorištavaju manu CVE-2021-3560", kaže Backhouse. kaže da je mana iznenađujuće lako iskoristiti, jer zahtijeva samo nekoliko naredbi pomoću standardnih terminalnih alata poput bash, kill i dbus-send.

"Ranjivost se pokreće pokretanjem naredbe dbus-send, ali ubijanjem dok polkit još obrađuje zahtjev", objasnio je Backhouse.

Backhouse objavio video PoC napada koji iskorištava ovu ranjivost pokazuje da ga je lako aktivirati.

“Ranjivost omogućuje neprivilegiranom lokalnom korisniku da dobije korijensku ljusku na sustavu. To je lako iskoristiti s nekim standardnim alatima naredbenog retka, kao što možete vidjeti u ovom kratkom videozapisu ', napisao je stručnjak u blogu.

Pri ubijanju dbus-send (naredba za komunikaciju između procesa), usred zahtjeva za provjeru autentičnosti uzrokuje pogrešku Što dolazi od polkita koji traži UID veze koja više ne postoji (jer je veza prekinuta).

"Zapravo, polkit pogrešno rukuje s pogreškom na posebno nesretan način: umjesto da odbije zahtjev, tretira ga kao da je proizašao iz postupka s UID 0", objašnjava Backhouse. "Drugim riječima, odmah autorizirate zahtjev jer mislite da zahtjev dolazi iz korijenskog procesa."

To se ne događa cijelo vrijeme, jer se polkit-ov UID upit za dbus-daemon događa više puta na različitim putovima koda. Obično te staze koda ispravno postupaju s pogreškom, rekao je Backhouse, ali staza koda je ranjiva, a ako se prekid veze dogodi kada je taj put koda aktivan, tada se javlja povišenje privilegija. Sve je pitanje vremena, koje se razlikuje na nepredvidljivi način, jer je uključeno više procesa.

Osim toga, istraživač je objavio sljedeću tablicu koji sadrži popis trenutno ranjivih distribucija:

DISTRIBUCIJA RANJIV?
rhel 7 Ne
rhel 8 da
Fedora 20 (ili ranije) Ne
Fedora 21 (ili novija) da
Debian 10 ("rušilac") Ne
Debian testiranje da
Ubuntu 18.04 Ne
Ubuntu 20.04 da

To utječe na distribucije Linuxa koje imaju polkit verzije 0.113 ili noviju, poput Debiana (nestabilna grana), RHEL 8, Fedora 21 i novije verzije te Ubuntu 20.04.

Intermitentna priroda bubica, nagađa Backhouse, razlog je zbog kojeg je sedam godina bila neotkrivena.

"CVE-2021-3560 omogućuje neprivilegiranom lokalnom napadaču stjecanje root privilegija", rekao je Backhouse. "Vrlo je jednostavno i brzo za iskorištavanje, pa je važno da što prije ažurirate svoje Linux instalacije."

Konačno Ako vas zanima više o tome, možete provjeriti detalje U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.