Bug yang tidak dapat dikesan dari 7 tahun yang lalu memungkinkan peningkatan hak istimewa dengan polkit

Rumah Kediaman Kevin (penyelidik keselamatan) dikongsi beberapa hari yang lalu di blog GitHub perhatikan bahawa telah mengalami kesalahan dalam perkhidmatan polkit dikaitkan dengan systemd (sistem Linux dan komponen pengurus perkhidmatan yang biasa), dengan kerentanan berusia tujuh tahun itu dibenarkan untuk melakukan peningkatan hak istimewa yang telah mengintai pelbagai distribusi Linux dan yang ditambal minggu lalu dalam rilis yang diselaraskan.

Polkit adalah toolkit peringkat aplikasi untuk menentukan dan mengurus dasar yang membenarkan proses yang tidak berpatutan Bercakap dengan proses istimewa, ia dipasang secara lalai pada pelbagai pengedaran Linux. Kerentanan diperkenalkan dalam versi 0.113 tujuh tahun lalu (komit bfa5036) dan diperbaiki pada 3 Jun setelah pendedahannya baru-baru ini oleh penyelidik keselamatan Kevin Backhouse.

Sebagai ahli Makmal Keselamatan GitHub, tugas saya adalah membantu meningkatkan keselamatan perisian sumber terbuka dengan mencari dan melaporkan kelemahan. Beberapa minggu yang lalu, saya menemui kerentanan peningkatan hak istimewa dalam polkit. Pendedahan kerentanan yang diselaraskan dengan penyelenggara polkit dan pasukan keselamatan Red Hat. Ia diberitahu secara terbuka, perbaikannya dikeluarkan pada 3 Jun 2021 dan diberi CVE-2021-3560

"Setiap sistem Linux yang menggunakan versi polkit yang rentan berpotensi terkena serangan yang mengeksploitasi cacat CVE-2021-3560," kata Backhouse. mengatakan kelemahan itu sangat mudah dieksploitasi, kerana hanya memerlukan beberapa perintah menggunakan alat terminal standard seperti bash, kill, dan dbus-send.

"Kerentanan dipicu dengan memulai perintah dbus-send, tetapi membunuhnya ketika polkit masih memproses permintaan," jelas Backhouse.

Backhouse menyiarkan video PoC serangan yang mengeksploitasi kerentanan ini menunjukkan bahawa mudah untuk diaktifkan.

“Kerentanan ini memungkinkan pengguna lokal yang tidak memiliki hak untuk mendapatkan shell root pada sistem. Mudah dieksploitasi dengan beberapa alat baris perintah standard, seperti yang anda lihat dalam video pendek ini, 'tulis pakar dalam catatan blog.

Semasa membunuh dbus-send (arahan komunikasi antara proses), di tengah-tengah permintaan pengesahan menyebabkan ralat Itu datang dari polkit meminta UID sambungan yang tidak lagi wujud (kerana sambungan terputus).

"Sebenarnya, polkit mengatasi kesalahan dengan cara yang sangat malang: bukannya menolak permintaan itu, ia memperlakukannya seolah-olah ia datang dari proses dengan UID 0," jelas Backhouse. "Dengan kata lain, anda segera mengesahkan permintaan tersebut kerana menurut anda permintaan tersebut berasal dari proses root."

Ini tidak berlaku sepanjang masa, kerana pertanyaan UID polkit ke dbus-daemon berlaku berkali-kali pada jalur kod yang berbeza. Biasanya laluan kod tersebut menangani ralat dengan betul, kata Backhouse, tetapi jalur kod rentan, dan jika putus hubungan berlaku ketika jalur kod itu aktif, maka peningkatan hak istimewa berlaku. Ini semua adalah masalah masa, yang berbeza-beza dengan cara yang tidak dapat diramalkan kerana banyak proses terlibat.

Selain itu, penyelidik menerbitkan jadual berikut yang mengandungi senarai pengedaran yang terdedah pada masa ini:

PENGEDARAN BERLANGSUNG?
RHEL 7 Tidak
RHEL 8 ya
Fedora 20 (atau lebih awal) Tidak
Fedora 21 (atau lebih baru) ya
Debian 10 ("buster") Tidak
Ujian Debian ya
Ubuntu 18.04 Tidak
Ubuntu 20.04 ya

Pengedaran Linux yang telah dipasang versi polkit 0.113 atau yang lebih baru, seperti Debian (cabang tidak stabil), RHEL 8, Fedora 21 dan lebih tinggi, dan Ubuntu 20.04, terjejas.

Sifat bug yang berselang-seling, spekulasi Backhouse, adalah sebab ia tidak dapat dikesan selama tujuh tahun.

"CVE-2021-3560 memungkinkan penyerang tempatan yang tidak memiliki hak untuk mendapatkan hak root," kata Backhouse. "Sangat mudah dan cepat dieksploitasi, jadi penting untuk anda mengemas kini pemasangan Linux anda secepat mungkin."

Akhirnya Sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.