polkitに12年間存在していた脆弱性により、root権限を取得できました 

数日前、ニュースはそれを壊しました Qualysの調査チームがpolkitpkexecにメモリ破損の脆弱性を発見しました、すべての主要なLinuxディストリビューションにデフォルトでインストールされるルートSUIDプログラム。

この脆弱性 簡単に悪用可能 特権のないユーザーが、デフォルト構成でこの脆弱性を悪用することにより、脆弱なホストで完全なルート権限を取得できるようにしました。

polkit (以前はPolicyKitと呼ばれていました) システム全体の特権制御のためのコンポーネントです Unixライクなオペレーティングシステム。 非特権プロセスが特権プロセスと通信するための体系的な方法を提供します。さらに、polkitを使用して、pkexecコマンドに続いて実行するコマンド(root権限)を使用して、昇格された特権でコマンドを実行することもできます。

脆弱性について

脆弱性 pkexecにあり、 そう コードにポインタ処理エラーが含まれていますが、 そのうちのいくつか してはいけないメモリの領域を参照することになります。 この欠陥を悪用することで、ほぼ瞬時に管理者権限を取得することができます。

CVE-2021-4034としてカタログ化されたこの脆弱性は、7,8のCVSSスコアを受け取り、Qualysチームはブログ投稿で次のように説明しています。

pkexecの欠陥は、攻撃者のroot権限への扉を開きます。 Qualysの研究者は、Ubuntu、Debian、Fedora、CentOSのデフォルトのインストールの悪用を示しており、他のLinuxディストリビューションも脆弱であると考えられています。

「この脆弱性の悪用に成功すると、特権のないユーザーは脆弱なホストでroot権限を取得できます。 Qualysのセキュリティ研究者は、脆弱性を独自に検証し、エクスプロイトを開発し、Ubuntu、Debian、Fedora、およびCentOSのデフォルトインストールで完全なルート権限を取得することができました。 他のLinuxディストリビューションは、おそらく脆弱で悪用可能です。 この脆弱性は12年以上隠されており、2009年8月の最初のリリース以降のすべてのバージョンのpkexecに影響を及ぼします(c3c83d1、「pkexec(XNUMX)コマンドの追加」を確認してください)。

「私たちの調査チームが脆弱性を確認するとすぐに、Qualysは責任ある脆弱性の開示を約束し、ベンダーやオープンソースディストリビューションと調整して脆弱性を発表しました。」

main()関数が pkexecによる コマンドライン引数を処理する その argcはゼロです。 関数は引き続き引数リストにアクセスしようとし、最終的にrgvvoid(コマンドライン引数文字列のARGument Vector)を使用しようとします。 その結果、メモリは範囲外で読み書きされ、攻撃者はこれを悪用して環境変数を挿入し、任意のコードがロードされる可能性があります。

これらの変数を再導入できるという事実は、コードを脆弱にします。 少なくともQualysが提供する悪用手法(GCONV_PATH変数をpkexec環境に挿入して共有ライブラリをrootとして実行する)は、ログファイルに痕跡を残します。

セキュリティアドバイザリで、RedHatは次のステートメントを発行しました。

「RedHatは、認証されたユーザーが特権の昇格攻撃を実行できるようにするpkexecに見られる脆弱性を認識しています。」

「顧客にとっての主なリスクは、特権のないユーザーが影響を受けるシステムの管理者特権を取得する可能性です。 攻撃者は、攻撃を実行するために、ターゲットシステムへのログインアクセス権を持っている必要があります。」

言及する価値があります 脆弱性は2013年にすでに特定されていました PoCが提供されていなくても、ブログ投稿で詳細に説明されていました。

「笑、私は2013年にこのpolkitの脆弱性について書きました。実際のエクスプロイトパスは見つかりませんでしたが、根本的な原因を特定しました。」

最後に、それについて知りたい場合は、の詳細を参照してください。 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。