केविन बॅकहाउस (एक सुरक्षा संशोधक) सामायिक काही दिवसांपूर्वी गिटहब ब्लॉगवर ती नोट पॉल्किट सेवेत त्रुटी आली होती सिस्टमड (सामान्य लिनक्स सिस्टम आणि सर्व्हर मॅनेजर घटक) सह संबद्ध, ज्यासह सात वर्षांची असुरक्षितता विशेषाधिकार वाढवण्याची परवानगी दिली जे विविध लिनक्स वितरणामध्ये लपून राहिले आहे आणि मागील आठवड्यात समन्वित रीलीझमध्ये पॅच केले गेले होते.
पॉलकीट हे पॉलिसी परिभाषित आणि व्यवस्थापित करण्यासाठी अनुप्रयोग-स्तरीय टूलकिट आहे त्या परवानगी देते अप्रिय प्रक्रिया विशेषाधिकारित प्रक्रियेसह बोला, हे डीफॉल्टनुसार विविध Linux वितरणांवर स्थापित होते. असुरक्षा सात वर्षांपूर्वी 0.113 आवृत्तीत (कमिट बीएफए 5036) मध्ये सादर केली गेली होती आणि सुरक्षा संशोधक केविन बॅकहाउसने अलीकडेच केलेल्या खुलासा नंतर 3 जून रोजी निश्चित केली होती.
गिटहब सिक्युरिटी लॅबचा एक सदस्य म्हणून, माझे कार्य असुरक्षा शोधून आणि अहवाल देऊन ओपन सोर्स सॉफ्टवेअरची सुरक्षा सुधारण्यात मदत करणे आहे. काही आठवड्यांपूर्वी, मला पोलकिटमध्ये एक विशेषाधिकार वाढीची असुरक्षा आढळली. पोलकिट देखभालकर्ता आणि रेड हॅटच्या सुरक्षा कार्यसंघासह समन्वयित असुरक्षितता प्रकटीकरण. हे सार्वजनिकरित्या ज्ञात केले गेले होते, हे निराकरण 3 जून 2021 रोजी प्रसिद्ध केले गेले आणि त्याला सीव्हीई -2021-3560 नियुक्त केले गेले
बॅकहाऊस म्हणतो, “पॉलिकिटची असुरक्षित आवृत्ती वापरणारी प्रत्येक लिनक्स प्रणाली संभाव्यत: सीव्हीई -२०१2021-w3560० मधील दोहोंचा गैरफायदा घेणार्या हल्ल्यांशी संपर्क साधते. दोष हे आश्चर्यकारकपणे शोषण करणे सोपे आहे, असे म्हणतात यासाठी केवळ बॅश, किल, आणि डीबीस-पाठवा अशी मानक टर्मिनल साधने वापरुन काही आदेशांची आवश्यकता आहे.
बॅकहाउसने स्पष्ट केले की, “डीबीएस-पाठवण्याची आज्ञा सुरू करुन असुरक्षा निर्माण झाली आहे, परंतु पॉल्कित अद्याप विनंतीवर प्रक्रिया करीत असतानाच याचा बळी घेतला आहे,” बॅकहाउसने स्पष्ट केले.
बॅकहाउस व्हिडिओ पोस्ट केला सक्रिय करणे सोपे आहे हे दर्शविणार्या या असुरक्षिततेचा गैरफायदा घेणार्या हल्ल्याचे पीओसी.
“असुरक्षितता असुरक्षित स्थानिक वापरकर्त्यास सिस्टमवर रूट शेल मिळविण्यास परवानगी देते. काही मानक कमांड-लाइन साधनांसह त्याचे शोषण करणे सोपे आहे, कारण आपण या लहान व्हिडिओमध्ये पाहू शकता, 'ब्लॉग पोस्टमधील तज्ञाने लिहिले.
डीबीस-सेंड मारताना (प्रक्रिया दरम्यान एक कमांड कमांड), प्रमाणीकरण विनंतीच्या मध्यभागी त्रुटी निर्माण होते हे यापुढे अस्तित्त्वात नसलेल्या कनेक्शनच्या यूआयडीची विनंती करणार्या पोलकीटवरून येते (कारण कनेक्शन सोडले गेले होते).
बॅकहाउस स्पष्ट करते की, "पॉल्किट चुकीच्या पद्धतीने त्रुटी चुकीच्या पद्धतीने हाताळत आहे: विनंती नाकारण्याऐवजी, ती यूआयडी 0 च्या प्रक्रियेमुळे आली आहे असे दिसते." "दुसर्या शब्दांत, आपण विनंतीस त्वरित अधिकृत केले कारण आपल्याला वाटते की विनंती मूळ प्रक्रियेवरुन आली आहे."
हे नेहमीच होत नाही, कारण पॉल्कीटची यूआयडी क्वेरी डीबीस-डिमनकडे भिन्न कोड पथांवर अनेक वेळा येते. सामान्यत: ते कोड पथ त्रुटी योग्यरित्या हाताळतात, बॅकहाउस म्हणाला, परंतु कोड पथ असुरक्षित असतो आणि जेव्हा तो कोड मार्ग सक्रिय असतो तेव्हा डिस्कनेक्ट झाल्यास विशेषाधिकारांची उन्नती होते. ही सर्व काळाची बाब आहे, जी अप्रत्याशित मार्गाने बदलते कारण एकाधिक प्रक्रिया गुंतलेली आहे.
तसेच, संशोधकाने खालील सारणी प्रकाशित केली ज्यात सध्या असुरक्षित वितरणाची यादी आहे:
वितरण | व्हेरनेबल? |
---|---|
राहेल 7 | नाही |
राहेल 8 | होय |
फेडोरा २० (किंवा पूर्वी) | नाही |
फेडोरा २१ (किंवा नंतर) | होय |
डेबियन 10 ("बस्टर") | नाही |
डेबियन चाचणी | होय |
उबंटू 18.04 | नाही |
उबंटू 20.04 | होय |
लिनक्स वितरणामध्ये ज्यांचे पोलकीट आवृत्ती ०.१0.113१ किंवा नंतर स्थापित आहे, जसे की डेबियन (अस्थिर शाखा), आरएचईएल,, फेडोरा २१ आणि त्यावरील आणि उबंटू २०.०8, प्रभावित आहेत.
बॅकहाउसचे अनुमानानुसार बगचे मधोमध स्वरूप असे आहे की ते सात वर्षांपासून न सापडलेले आहे.
"सीव्हीई -2021-3560 अनियोजित स्थानिक हल्लेखोरांना मूळ विशेषाधिकार मिळविण्यास परवानगी देते," बॅकहाऊस म्हणाले. "हे शोषण करणे खूप सोपे आणि द्रुत आहे, म्हणून आपण शक्य तितक्या लवकर आपल्या लिनक्स प्रतिष्ठापने अद्यतनित करणे महत्वाचे आहे."
शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर