En uoppdaget feil fra 7 år siden tillater eskalering av privilegier med polkit

Kevin Backhouse (en sikkerhetsforsker) delt for noen dager siden på GitHub-bloggen notatet at hadde opplevd en feil i polkit-tjenesten assosiert med systemd (en vanlig Linux-system- og servicemanagerkomponent), som den syv år gamle sårbarheten som lov til å utføre en opptrapping av privilegier som har lurt i forskjellige Linux-distribusjoner og som ble lappet forrige uke i en koordinert utgivelse.

Polkit er et verktøysett på applikasjonsnivå for å definere og administrere politikk som tillater uprivilegerte prosesser Snakk med de privilegerte prosessene, den installeres som standard på forskjellige Linux-distribusjoner. Sårbarheten ble introdusert i versjon 0.113 for syv år siden (commit bfa5036) og ble løst 3. juni etter at den nylig ble avslørt av sikkerhetsforsker Kevin Backhouse.

Som medlem av GitHub Security Lab er min jobb å bidra til å forbedre sikkerheten til programvare med åpen kildekode ved å finne og rapportere sårbarheter. For noen uker siden fant jeg et sårbarhet i privilegiereskalering i polkit. Koordinert avsløring av sårbarhet med polkit-vedlikeholdere og Red Hats sikkerhetsteam. Den ble utgitt offentlig, løsningen ble utgitt 3. juni 2021 og tildelt CVE-2021-3560

"Hvert Linux-system som bruker en sårbar versjon av polkit, er potensielt utsatt for angrep som utnytter CVE-2021-3560-feilen," kommenterer Backhouse. sier feilen er overraskende enkel å utnytte, siden det bare krever noen få kommandoer som bruker standard terminalverktøy som bash, kill og dbus-send.

"Sårbarheten utløses ved å starte en dbus-send-kommando, men drepe den mens polkit fremdeles behandler forespørselen," forklarte Backhouse.

Back la ut en video PoC for et angrep som utnytter dette sikkerhetsproblemet og viser at det er enkelt å aktivere.

“Sårbarheten tillater en uprivilegert lokal bruker å få tak i et root shell på systemet. Det er enkelt å utnytte med noen standard kommandolinjeverktøy, som du kan se i denne korte videoen, 'skrev eksperten i et blogginnlegg.

Når du dreper dbus-send (en kommunikasjonskommando mellom prosesser), midt i en autentiseringsforespørsel forårsaker en feil Som kommer fra polkit som ber om UID for en forbindelse som ikke lenger eksisterer (fordi forbindelsen ble avbrutt).

"Faktisk mishandler polkit feilen på en spesielt uheldig måte: i stedet for å avvise forespørselen, behandler den den som om den kom fra en prosess med UID 0," forklarer Backhouse. "Med andre ord autoriserer du umiddelbart forespørselen fordi du tror forespørselen kommer fra en rotprosess."

Dette skjer ikke hele tiden, fordi polkits UID-spørring til dbus-daemon forekommer flere ganger på forskjellige kodebaner. Vanligvis håndterer disse kodestiene feilen riktig, sa Backhouse, men en kodebane er sårbar, og hvis frakoblingen oppstår når den kodebanen er aktiv, oppstår rettighetsheving. Alt er et spørsmål om tid, som varierer på uforutsigbare måter fordi flere prosesser er involvert.

Videre forskeren publiserte følgende tabell som inneholder listen over for tiden sårbare distribusjoner:

FORDELING SÅRBAR?
RHEL 7 Nei
RHEL 8 ja
Fedora 20 (eller tidligere) Nei
Fedora 21 (eller senere) ja
Debian 10 ("buster") Nei
Debian-testing ja
Ubuntu 18.04 Nei
Ubuntu 20.04 ja

Linux-distribusjoner som har polkit versjon 0.113 eller nyere installert, for eksempel Debian (ustabil gren), RHEL 8, Fedora 21 og nyere, og Ubuntu 20.04, påvirkes.

Den intermitterende naturen til feilen, spekulerer Backhouse, er grunnen til at den ble oppdaget i syv år.

"CVE-2021-3560 tillater en uprivilegert lokal angriper å få rotprivilegier," sa Backhouse. "Det er veldig enkelt og raskt å utnytte, så det er viktig at du oppdaterer Linux-installasjonene dine så snart som mulig."

Endelig Hvis du er interessert i å vite mer om det, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.