Ranjivost koja je bila prisutna 12 godina u polkitu omogućila je dobivanje root privilegija 

Prije nekoliko dana pojavila se vijest Qualysov istraživački tim otkrio je ranjivost oštećenja memorije u polkit pkexec, root SUID program koji je instaliran prema zadanim postavkama na svim glavnim distribucijama Linuxa.

Ova ranjivost lako iskoristiv omogućio svakom nepovlaštenom korisniku da dobije potpune root privilegije na ranjivom hostu iskorištavanjem ove ranjivosti u svojoj zadanoj konfiguraciji.

polkit (ranije poznat kao PolicyKit) je komponenta za kontrolu privilegija u cijelom sustavu na operativnim sustavima sličnim Unixu. Pruža organiziran način za komunikaciju neprivilegiranih procesa s privilegiranim procesima, plus također je moguće koristiti polkit za pokretanje naredbi s povišenim povlasticama pomoću naredbe pkexec nakon koje slijedi naredba koju je namijenjena pokretanju (s root dozvolom).

O ranjivosti

Ranjivost leži u pkexec, tada vaš kod sadrži pogrešku u rukovanju pokazivačem, neki od kojih završiti upućivanjem na područja memorije koja ne bi trebala. Iskorištavanjem ove mane moguće je gotovo trenutno dobiti administratorske privilegije.

Katalogizirana kao CVE-2021-4034, ranjivost je dobila CVSS ocjenu 7,8 i što je Qualys tim objasnio u objavi na blogu da:

Pogreška pkexec napadaču otvara vrata root privilegija. Istraživači Qualysa, rekao je, pokazali su iskorištavanje zadanih instalacija Ubuntua, Debiana, Fedore i CentOS-a, a vjeruje se da su i druge Linux distribucije ranjive.

“Uspješno iskorištavanje ove ranjivosti omogućuje svakom nepovlaštenom korisniku da dobije root privilegije na ranjivom hostu. Istraživači sigurnosti Qualysa uspjeli su neovisno provjeriti ranjivost, razviti exploit i steći potpune root privilegije na zadanim instalacijama Ubuntua, Debiana, Fedore i CentOS-a. Druge distribucije Linuxa vjerojatno su ranjive i iskoristive. Ova ranjivost je skrivena više od 12 godina i utječe na sve verzije pkexec-a od njegovog prvog izdanja u svibnju 2009. (potvrdite c8c3d83, "Dodaj naredbu pkexec(1)").

"Čim je naš istraživački tim potvrdio ranjivost, Qualys se obvezao na odgovorno otkrivanje ranjivosti i koordinirao se s dobavljačima i distribucijama otvorenog koda kako bi objavio ranjivost."

Problem se javlja kada je funkcija main(). od strane pkexec obraditi argumente naredbenog retka i argc je nula. Funkcija i dalje pokušava pristupiti popisu argumenata i na kraju pokušava koristiti rgvvoid (ARGument vektor nizova argumenata naredbenog retka). Kao rezultat toga, memorija se čita i zapisuje izvan granica, što napadač može iskoristiti da ubaci varijablu okoline koja može uzrokovati učitavanje proizvoljnog koda.

Činjenica da se ove varijable mogu ponovno uvesti čini kod ranjivim. Barem tehnika iskorištavanja koju nudi Qualys (ubacivanje varijable GCONV_PATH u okruženje pkexec za pokretanje dijeljene biblioteke kao root) ostavlja tragove u datotekama dnevnika.

U sigurnosnom savjetovanju, Red Hat je izdao sljedeću izjavu:

"Red Hat je svjestan ranjivosti pronađene u pkexec-u koja omogućuje autentificiranom korisniku da izvrši napad s povećanjem privilegija."

“Primarni rizik za korisnike je potencijal da neprivilegirani korisnik dobije administrativne privilegije na zahvaćenim sustavima. Napadač mora imati pristup za prijavu na ciljni sustav kako bi izvršio napad."

Vrijedno je to spomenuti ranjivost je već identificirana 2013 i bilo je detaljno opisano u postu na blogu, čak i ako nije naveden PoC:

"Lol, pisao sam o ovoj ranjivosti u polkitu 2013. Nisam mogao pronaći stvarni put eksploatacije, ali sam identificirao glavni uzrok."

Konačno, ako ste zainteresirani da to možete saznati o tome, možete pogledati detalje u sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.