Un bug non rilevato di 7 anni fa consente l'escalation dei privilegi con polkit

Kevin Backhaus (un ricercatore di sicurezza) condivisa qualche giorno fa sul blog di GitHub la nota che aveva riscontrato un errore nel servizio polkit associato a systemd (un sistema Linux comune e un componente del gestore dei servizi), con cui la vulnerabilità di sette anni che permesso di effettuare un'escalation di privilegi che è stato in agguato in varie distribuzioni Linux e che è stato corretto la scorsa settimana in una versione coordinata.

Polkit è un toolkit a livello di applicazione per la definizione e la gestione delle policy che consente il processi non privilegiati Parla con i processi privilegiati, si installa di default su varie distribuzioni Linux. La vulnerabilità è stata introdotta nella versione 0.113 sette anni fa (commit bfa5036) ed è stata risolta il 3 giugno dopo la sua recente divulgazione da parte del ricercatore di sicurezza Kevin Backhouse.

In qualità di membro del GitHub Security Lab, il mio lavoro è contribuire a migliorare la sicurezza del software open source individuando e segnalando le vulnerabilità. Alcune settimane fa, ho trovato una vulnerabilità di escalation dei privilegi in polkit. Divulgazione coordinata delle vulnerabilità con i responsabili della manutenzione di polkit e il team di sicurezza di Red Hat. È stato reso noto pubblicamente, la correzione è stata rilasciata il 3 giugno 2021 e assegnata CVE-2021-3560

"Ogni sistema Linux che utilizza una versione vulnerabile di polkit è potenzialmente esposto ad attacchi che sfruttano la falla CVE-2021-3560", afferma Backhouse. dice che il difetto è sorprendentemente facile da sfruttare, poiché richiede solo pochi comandi utilizzando strumenti di terminale standard come bash, kill e dbus-send.

"La vulnerabilità viene attivata avviando un comando dbus-send, ma uccidendolo mentre polkit sta ancora elaborando la richiesta", ha spiegato Backhouse.

Backhouse ha pubblicato un video PoC di un attacco che sfrutta questa vulnerabilità dimostrando che è facile da attivare.

“La vulnerabilità consente a un utente locale senza privilegi di ottenere una shell di root sul sistema. È facile da sfruttare con alcuni strumenti standard da riga di comando, come puoi vedere in questo breve video, 'ha scritto l'esperto in un post sul blog.

Quando si uccide dbus-send (un comando di comunicazione tra processi), nel mezzo di una richiesta di autenticazione provoca un errore Che deriva da polkit che richiede l'UID di una connessione che non esiste più (perché la connessione è stata interrotta).

"In effetti, polkit gestisce male l'errore in un modo particolarmente sfortunato: invece di rifiutare la richiesta, la tratta come se provenisse da un processo con UID 0", spiega Backhouse. "In altre parole, autorizzi immediatamente la richiesta perché pensi che la richiesta provenga da un processo di root."

Questo non accade sempre, perché la query UID di polkit a dbus-daemon si verifica più volte su percorsi di codice diversi. Di solito quei percorsi di codice gestiscono correttamente l'errore, ha affermato Backhouse, ma un percorso di codice è vulnerabile e se la disconnessione si verifica quando quel percorso di codice è attivo, si verifica l'elevazione dei privilegi. È tutta una questione di tempo, che varia in modi imprevedibili perché sono coinvolti più processi.

Inoltre, il ricercatore ha pubblicato la seguente tabella che contiene l'elenco delle distribuzioni attualmente vulnerabili:

DISTRIBUZIONE VULNERABILE?
RHEL 7 Non
RHEL 8
Fedora 20 (o precedente) Non
Fedora 21 (o successivo)
Debian 10 ("buster") Non
Test Debian
Ubuntu 18.04 Non
Ubuntu 20.04

Sono interessate le distribuzioni Linux su cui è installata la versione polkit 0.113 o successiva, come Debian (ramo unstable), RHEL 8, Fedora 21 e versioni successive e Ubuntu 20.04.

La natura intermittente del bug, ipotizza Backhouse, è il motivo per cui non è stato rilevato per sette anni.

"CVE-2021-3560 consente a un utente malintenzionato locale senza privilegi di ottenere privilegi di root", ha affermato Backhouse. "È molto semplice e veloce da sfruttare, quindi è importante aggiornare le tue installazioni Linux il prima possibile."

Infine Se sei interessato a saperne di più, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.