Nepastebėta prieš 7 metus buvusi klaida leidžia išplėsti privilegijas naudojant „polkit“

Kevinas Backhouse'as (saugumo tyrėjas) pasidalino prieš kelias dienas „GitHub“ tinklaraštyje atkreipkite dėmesį į tai buvo susidūręs su „polkit“ paslaugos klaida susietas su systemd (įprastu „Linux“ sistemos ir paslaugų tvarkyklės komponentu), su kuriuo susidūrė septynerių metų senumo pažeidžiamumas leido vykdyti privilegijų eskalavimą kuris slypėjo įvairiuose „Linux“ platinimuose ir kuris praėjusią savaitę buvo pataisytas suderintame leidime.

„Polkit“ yra programos lygio įrankių rinkinys, skirtas apibrėžti ir valdyti politiką kad leidžia neprivilegijuoti procesai Kalbėkite su privilegijuotais procesais, jis pagal numatytuosius nustatymus įdiegiamas įvairiuose „Linux“ paskirstymuose. Pažeidžiamumas buvo įtrauktas į 0.113 versiją prieš septynerius metus (įsipareigokite bfa5036) ir buvo pašalintas birželio 3 d., Kai neseniai atskleidė saugumo tyrėjas Kevinas Backhouseas.

Kaip „GitHub“ saugos laboratorijos narys, mano darbas yra padėti pagerinti atvirojo kodo programinės įrangos saugumą, ieškant ir pranešant apie pažeidžiamumus. Prieš kelias savaites „polkit“ radau privilegijų eskalavimo pažeidžiamumą. Suderintas pažeidžiamumo atskleidimas su „Polkit“ prižiūrėtojais ir „Red Hat“ saugos komanda. Tai buvo paskelbta viešai, pataisymas buvo išleistas 3 m. Birželio 2021 d. Ir priskirtas CVE-2021-3560

„Kiekviena„ Linux “sistema, naudojanti pažeidžiamą„ polkit “versiją, gali būti išpuolių, kurie išnaudoja CVE-2021-3560 trūkumą, - sako Backhouse'as. sako, kad trūkumą stebėtinai lengva išnaudoti, nes tam reikia tik kelių komandų naudojant standartinius terminalo įrankius, tokius kaip „bash“, „kill“ ir „dbus-send“.

„Pažeidžiamumas paleidžiamas paleidus komandą„ dbus-send “, tačiau ją užmušant, kol„ polkit “vis dar apdoroja užklausą“, - paaiškino Backhouse'as.

Backhouse paskelbė vaizdo įrašą PoC atakos, kuri išnaudoja šį pažeidžiamumą, rodanti, kad jį lengva suaktyvinti.

„Pažeidžiamumas leidžia neprivilegijuotam vietiniam vartotojui gauti sistemos šakninį apvalkalą. Tai lengva naudoti naudojant kai kuriuos standartinius komandinės eilutės įrankius, kaip matote šiame trumpame vaizdo įraše “, - rašė ekspertas savo tinklaraščio įraše.

Nužudant dbus-send (komunikacijos komanda tarp procesų), viduryje autentifikavimo užklausos sukelia klaidą Tai gaunama iš „Polkit“, reikalaujančio nebeegzistuojančio ryšio UID (nes ryšys nutrūko).

„Tiesą sakant,„ polkit “klaidingai tvarko klaidą ypač apgailėtinu būdu: užuot atmetęs užklausą, ji elgiasi taip, lyg ji būtų kilusi iš proceso su UID 0“, - aiškina Backhouse'as. "Kitaip tariant, jūs iš karto patvirtinate užklausą, nes manote, kad prašymas gaunamas iš šakninio proceso."

Tai nevyksta visą laiką, nes „polkit“ UID užklausa į „dbus-daemon“ įvyksta kelis kartus skirtinguose kodų keliuose. Paprastai tie kodo keliai teisingai tvarko klaidą, sakė Backhouse'as, tačiau kodo kelias yra pažeidžiamas, o jei atjungimas įvyksta, kai tas kodo kelias yra aktyvus, atsiranda privilegijos pakėlimas. Viskas yra laiko klausimas, kuris skiriasi nenuspėjamais būdais, nes dalyvauja keli procesai.

Be to, tyrėjas paskelbė šią lentelę kuriame yra šiuo metu pažeidžiamų paskirstymų sąrašas:

PASKIRSTYMAS PAŽEIDŽIAMAS?
POILSIS 7 Ne
POILSIS 8 taip
„Fedora 20“ (arba ankstesnė) Ne
„Fedora 21“ (arba naujesnė) taip
„Debian 10“ („buster“) Ne
„Debian“ testavimas taip
Ubuntu 18.04 Ne
Ubuntu 20.04 taip

Tai paveikė „Linux“ paskirstymus, kuriuose įdiegta „polkit“ versija 0.113 arba naujesnė, pvz., „Debian“ (nestabili šaka), RHEL 8, „Fedora 21“ ir naujesnės versijos bei „Ubuntu 20.04“.

Spekuliuojantis Backhouse spekuliuoja klaidos pobūdis yra priežastis, kodėl ji nebuvo pastebėta septynerius metus.

„CVE-2021-3560 leidžia neprivilegijuotam vietiniam užpuolikui įgyti pagrindines privilegijas“, - sakė Backhouse'as. "Tai labai paprasta ir greitai išnaudojama, todėl svarbu kuo greičiau atnaujinti savo" Linux "diegimą."

Pagaliau Jei norite sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.