Kerentanan yang hadir selama 12 tahun di polkit memungkinkan hak akses root diperoleh 

Beberapa hari yang lalu tersiar kabar bahwa Tim peneliti Qualys menemukan kerentanan korupsi memori di polkit pkexec, program SUID root yang diinstal secara default di semua distribusi Linux utama.

Kerentanan ini mudah dieksploitasi mengizinkan pengguna yang tidak memiliki hak istimewa untuk mendapatkan hak akses root penuh pada host yang rentan dengan mengeksploitasi kerentanan ini dalam konfigurasi defaultnya.

polkit (sebelumnya dikenal sebagai PolicyKit) adalah komponen untuk kontrol hak istimewa seluruh sistem pada sistem operasi mirip Unix. Ini menyediakan cara terorganisir untuk proses non-hak istimewa untuk berkomunikasi dengan proses istimewa, ditambah juga dimungkinkan untuk menggunakan polkit untuk menjalankan perintah dengan hak tinggi menggunakan perintah pkexec diikuti oleh perintah yang dimaksudkan untuk dijalankan (dengan izin root).

Tentang kerentanan

Kerentanan terletak di pkexec, pues kode Anda berisi kesalahan penanganan pointer, beberapa di antaranya akhirnya mereferensikan area memori yang seharusnya tidak. Dengan mengeksploitasi kelemahan ini, dimungkinkan untuk mendapatkan hak administrator hampir seketika.

Dikatalogkan sebagai CVE-2021-4034, kerentanan menerima skor CVSS 7,8 dan yang dijelaskan oleh tim Qualys dalam posting blog bahwa:

Cacat pkexec membuka pintu untuk root hak istimewa bagi penyerang. Peneliti Qualys, katanya, telah menunjukkan eksploitasi instalasi default Ubuntu, Debian, Fedora dan CentOS, dan distribusi Linux lainnya juga diyakini rentan.

“Eksploitasi kerentanan yang berhasil memungkinkan setiap pengguna yang tidak memiliki hak istimewa untuk mendapatkan hak akses root pada host yang rentan. Peneliti keamanan Qualys dapat memverifikasi kerentanan secara independen, mengembangkan eksploit, dan mendapatkan hak akses root penuh pada instalasi default Ubuntu, Debian, Fedora, dan CentOS. Distribusi Linux lainnya mungkin rentan dan dapat dieksploitasi. Kerentanan ini telah disembunyikan selama lebih dari 12 tahun dan memengaruhi semua versi pkexec sejak rilis pertamanya pada Mei 2009 (konfirmasi c8c3d83, "Tambahkan perintah pkexec(1)").

"Segera setelah tim peneliti kami mengkonfirmasi kerentanan, Qualys berkomitmen untuk pengungkapan kerentanan yang bertanggung jawab dan berkoordinasi dengan vendor dan distribusi open source untuk mengumumkan kerentanan."

Masalah terjadi ketika fungsi main() oleh pkexec proses argumen baris perintah dan bahwa argc adalah nol. Fungsi masih mencoba mengakses daftar argumen dan akhirnya mencoba menggunakan rgvvoid (Vektor ARGument dari string argumen baris perintah). Akibatnya, memori dibaca dan ditulis di luar batas, yang dapat dimanfaatkan penyerang untuk menyuntikkan variabel lingkungan yang dapat menyebabkan kode arbitrer dimuat.

Fakta bahwa variabel-variabel ini dapat diperkenalkan kembali membuat kode menjadi rentan. Setidaknya teknik eksploitasi yang ditawarkan oleh Qualys (menyuntikkan variabel GCONV_PATH ke dalam lingkungan pkexec untuk menjalankan pustaka bersama sebagai root) meninggalkan jejak di file log.

Dalam penasehat keamanan, Red Hat mengeluarkan pernyataan berikut:

"Red Hat menyadari kerentanan yang ditemukan di pkexec yang memungkinkan pengguna yang diautentikasi untuk melakukan peningkatan serangan hak istimewa."

“Risiko utama bagi pelanggan adalah potensi bagi pengguna yang tidak memiliki hak istimewa untuk mendapatkan hak administratif pada sistem yang terpengaruh. Penyerang harus memiliki akses masuk ke sistem target untuk melakukan serangan."

Perlu disebutkan itu kerentanan telah diidentifikasi pada tahun 2013 dan telah dijelaskan secara rinci dalam posting blog, meskipun tidak ada PoC yang disediakan:

"Lol, saya menulis tentang kerentanan polkit ini pada tahun 2013. Saya tidak dapat menemukan jalur eksploitasi yang sebenarnya, tetapi saya telah mengidentifikasi akar masalahnya."

Terakhir, jika Anda tertarik untuk mengetahuinya, Anda dapat melihat detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.