Un bug nedetectat de acum 7 ani permite escaladarea privilegiilor cu polkit

Kevin Backhouse (un cercetător de securitate) impartit acum câteva zile pe blogul GitHub nota că a întâmpinat o eroare în serviciul polkit asociat cu systemd (o componentă comună de sistem Linux și manager de servicii), cu care vulnerabilitatea de șapte ani care permis să efectueze o escaladare a privilegiilor care a fost ascuns în diferite distribuții Linux și care a fost modificat săptămâna trecută într-o versiune coordonată.

Polkit este un set de instrumente la nivel de aplicație pentru definirea și gestionarea politicii care permite procese fără privilegii Discutați cu procesele privilegiate, se instalează implicit pe diferite distribuții Linux. Vulnerabilitatea a fost introdusă în versiunea 0.113 în urmă cu șapte ani (commit bfa5036) și a fost remediată pe 3 iunie, după dezvăluirea sa recentă de către cercetătorul de securitate Kevin Backhouse.

În calitate de membru al GitHub Security Lab, sarcina mea este de a ajuta la îmbunătățirea securității software-ului open source prin găsirea și raportarea vulnerabilităților. Cu câteva săptămâni în urmă, am găsit o vulnerabilitate a escaladării de privilegii în polkit. Dezvăluirea coordonată a vulnerabilității cu întreținătorii polkit și echipa de securitate a Red Hat. A fost făcută publică, soluția a fost lansată pe 3 iunie 2021 și a fost atribuită CVE-2021-3560

„Fiecare sistem Linux care folosește o versiune vulnerabilă a polkitului este potențial expus atacurilor care exploatează defectul CVE-2021-3560”, comentează Backhouse. spune că defectul este surprinzător de ușor de exploatat, deoarece necesită doar câteva comenzi folosind instrumente terminale standard precum bash, kill și dbus-send.

"Vulnerabilitatea este declanșată prin lansarea unei comenzi dbus-send, dar uciderea acesteia în timp ce polkit procesează în continuare cererea", a explicat Backhouse.

casă din fund a postat un videoclip PoC al unui atac care exploatează această vulnerabilitate, arătând că este ușor de activat.

„Vulnerabilitatea permite unui utilizator local neprivilegiat să obțină un shell root pe sistem. Este ușor de exploatat cu unele instrumente standard din linia de comandă, așa cum puteți vedea în acest scurt videoclip ”, a scris expertul într-o postare pe blog.

Când ucideți dbus-send (o comandă de comunicare între procese), în mijlocul unei cereri de autentificare provoacă o eroare Ceea ce provine din solicitarea polkit a UID-ului unei conexiuni care nu mai există (deoarece conexiunea a fost abandonată).

„De fapt, polkit tratează greșit eroarea într-un mod deosebit de nefericit: în loc să respingă cererea, o tratează ca și cum ar proveni dintr-un proces cu UID 0”, explică Backhouse. "Cu alte cuvinte, autorizați imediat solicitarea, deoarece credeți că solicitarea provine dintr-un proces rădăcină."

Acest lucru nu se întâmplă tot timpul, deoarece interogarea UID a polkit către dbus-daemon apare de mai multe ori pe căi de cod diferite. De obicei, acele căi de cod gestionează corect eroarea, a spus Backhouse, dar o cale de cod este vulnerabilă și, dacă deconectarea are loc atunci când acea cale de cod este activă, atunci are loc o creștere a privilegiului. Totul este o chestiune de timp, care variază în moduri imprevizibile, deoarece sunt implicate mai multe procese.

În plus, cercetătorul a publicat următorul tabel care conține lista distribuțiilor vulnerabile în prezent:

DISTRIBUȚIE VULNERABIL?
rhel 7 Nu
rhel 8 da
Fedora 20 (sau o versiune anterioară) Nu
Fedora 21 (sau o versiune ulterioară) da
Debian 10 („buster”) Nu
Testarea Debian da
Ubuntu 18.04 Nu
Ubuntu 20.04 da

Distribuțiile Linux care au instalată versiunea polkit 0.113 sau o versiune ulterioară, cum ar fi Debian (ramură instabilă), RHEL 8, Fedora 21 și versiunile ulterioare și Ubuntu 20.04, sunt afectate.

Natura intermitentă a bug-ului, speculează Backhouse, este motivul pentru care a rămas nedetectat timp de șapte ani.

„CVE-2021-3560 permite unui atacator local neprivilegiat să câștige privilegii de root”, a spus Backhouse. „Este foarte simplu și rapid de exploatat, deci este important să vă actualizați instalațiile Linux cât mai curând posibil.”

În cele din urmă Dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.