Kerentanan yang wujud selama 12 tahun dalam polkit membolehkan keistimewaan akar diperolehi 

Beberapa hari lalu berita itu tersebar Pasukan penyelidik Qualys menemui kelemahan rasuah memori dalam polkit pkexec, program SUID akar yang dipasang secara lalai pada semua pengedaran Linux utama.

Kerentanan ini mudah dieksploitasi membenarkan mana-mana pengguna yang tidak mempunyai keistimewaan untuk mendapatkan keistimewaan root penuh pada hos yang terdedah dengan mengeksploitasi kelemahan ini dalam konfigurasi lalainya.

polkit (dahulunya dikenali sebagai PolicyKit) ialah komponen untuk kawalan keistimewaan seluruh sistem pada sistem pengendalian seperti Unix. Ia menyediakan cara yang teratur untuk proses yang tidak mempunyai keistimewaan untuk berkomunikasi dengan proses yang istimewa, ditambah pula dengan kemungkinan menggunakan polkit untuk menjalankan arahan dengan keistimewaan yang tinggi menggunakan perintah pkexec diikuti dengan arahan yang bertujuan untuk dijalankan (dengan kebenaran root).

Mengenai kerentanan

Kerentanan terletak pada pkexec, pues kod anda mengandungi ralat pengendalian penunjuk, sebahagian daripadanya akhirnya merujuk kawasan ingatan yang tidak sepatutnya. Dengan mengeksploitasi kelemahan ini, adalah mungkin untuk mendapatkan keistimewaan pentadbir hampir serta-merta.

Dikatalogkan sebagai CVE-2021-4034, kerentanan menerima skor CVSS sebanyak 7,8 dan yang mana pasukan Qualys menjelaskan dalam catatan blog bahawa:

Cacat pkexec membuka pintu kepada keistimewaan root untuk penyerang. Penyelidik Qualys, katanya, telah menunjukkan eksploitasi pemasangan lalai Ubuntu, Debian, Fedora dan CentOS, dan pengedaran Linux lain juga dipercayai terdedah.

“Eksploitasi yang berjaya terhadap kelemahan ini membolehkan mana-mana pengguna yang tidak mempunyai keistimewaan untuk mendapatkan keistimewaan root pada hos yang terdedah. Penyelidik keselamatan Qualys dapat mengesahkan kelemahan secara bebas, membangunkan eksploitasi dan mendapat keistimewaan akar penuh pada pemasangan lalai Ubuntu, Debian, Fedora dan CentOS. Pengedaran Linux lain mungkin terdedah dan boleh dieksploitasi. Kerentanan ini telah disembunyikan selama lebih daripada 12 tahun dan menjejaskan semua versi pkexec sejak keluaran pertama pada Mei 2009 (sahkan c8c3d83, "Tambah perintah pkexec(1)").

"Sebaik sahaja pasukan penyelidik kami mengesahkan kelemahan, Qualys komited terhadap pendedahan kelemahan yang bertanggungjawab dan menyelaraskan dengan vendor dan pengedaran sumber terbuka untuk mengumumkan kelemahan itu."

Masalah berlaku apabila fungsi main(). oleh pkexec memproses hujah baris arahan dan bahawa argc ialah sifar. Fungsi masih cuba mengakses senarai hujah dan akhirnya cuba menggunakan rgvvoid (Vektor ARGumen rentetan hujah baris arahan). Akibatnya, ingatan dibaca dan ditulis di luar had, yang boleh dieksploitasi oleh penyerang untuk menyuntik pembolehubah persekitaran yang boleh menyebabkan kod sewenang-wenangnya dimuatkan.

Hakikat bahawa pembolehubah ini boleh diperkenalkan semula menjadikan kod itu terdedah. Sekurang-kurangnya teknik eksploitasi yang ditawarkan oleh Qualys (menyuntik pembolehubah GCONV_PATH ke dalam persekitaran pkexec untuk menjalankan perpustakaan kongsi sebagai akar) meninggalkan kesan dalam fail log.

Dalam nasihat keselamatan, Red Hat mengeluarkan kenyataan berikut:

"Red Hat menyedari kelemahan yang terdapat dalam pkexec yang membenarkan pengguna yang disahkan melakukan peningkatan serangan keistimewaan."

“Risiko utama kepada pelanggan ialah potensi pengguna yang tidak mempunyai hak untuk mendapat keistimewaan pentadbiran pada sistem yang terjejas. Penyerang mesti mempunyai akses log masuk ke sistem sasaran untuk melakukan serangan."

Perlu disebutkan bahawa kelemahan telah dikenal pasti pada tahun 2013 dan telah diterangkan secara terperinci dalam catatan blog, walaupun tiada PoC telah disediakan:

"Lol, saya menulis tentang kelemahan polkit ini pada tahun 2013. Saya tidak dapat mencari laluan eksploitasi sebenar, tetapi saya telah mengenal pasti punca utama."

Akhir sekali, jika anda berminat untuk mengetahui tentangnya, anda boleh merujuk butiran dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.