Nezistená chyba spred 7 rokov umožňuje eskaláciu privilégií pomocou polkit

Kevin Backhouse (bezpečnostný výskumník) zdieľané pred pár dňami na blogu GitHub poznámka, že narazil na chybu v službe polkit spojené s systemd (spoločný systém Linux a manažér služieb), s ktorým je sedem rokov stará zraniteľnosť povolené vykonávať eskaláciu privilégií ktorá číha na rôzne distribúcie Linuxu a ktorá bola minulý týždeň opravená v koordinovanom vydaní.

Polkit je sada nástrojov na úrovni aplikácie na definovanie a správu politiky , ktorý umožňuje neprivilegované procesy Ak hovoríte s privilegovanými procesmi, inštaluje sa predvolene na rôzne distribúcie systému Linux. Zraniteľnosť bola predstavená vo verzii 0.113 pred siedmimi rokmi (commit bfa5036) a bola opravená 3. júna po jej nedávnom zverejnení bezpečnostným výskumníkom Kevinom Backhouseom.

Ako člen GitHub Security Lab je mojou úlohou pomáhať zlepšovať bezpečnosť softvéru typu open source hľadaním a hlásením zraniteľností. Pred pár týždňami som našiel v polkite zraniteľnosť pri eskalácii privilégií. Koordinované zverejnenie zraniteľnosti s správcami polkit a bezpečnostným tímom Red Hat. Bolo vydané verejne, oprava bola vydaná 3. júna 2021 a bola jej pridelená CVE-2021-3560

„Každý systém Linux, ktorý používa zraniteľnú verziu polkit, je potenciálne vystavený útokom, ktoré využívajú chybu CVE-2021-3560,“ hovorí Backhouse. hovorí, že chyba je prekvapivo ľahko využiteľná, pretože vyžaduje iba niekoľko príkazov pomocou štandardných terminálových nástrojov, ako sú bash, kill a dbus-send.

„Zraniteľnosť sa spúšťa spustením príkazu dbus-send, ale jeho zabitím, zatiaľ čo polkit stále spracováva žiadosť,“ vysvetlil Backhouse.

Backhouse zverejnil video PoC útoku, ktorý využíva túto chybu zabezpečenia, ukazuje, že je ľahké ju aktivovať.

„Zraniteľnosť umožňuje neprivilegovanému miestnemu používateľovi získať koreňový shell v systéme. Je ľahké to zneužiť pomocou niektorých štandardných nástrojov príkazového riadku, ako vidíte v tomto krátkom videu, “napísal expert v blogovom príspevku.

Pri zabití dbus-poslať (komunikačný príkaz medzi procesmi), uprostred žiadosti o autentifikáciu spôsobí chybu Čo pochádza z polkitu, ktorý požaduje UID už neexistujúceho spojenia (pretože spojenie bolo prerušené).

„Polkit v skutočnosti nesprávne spracováva chybu obzvlášť nešťastne: namiesto odmietnutia žiadosti s ňou zaobchádza, akoby pochádzala z procesu s UID 0,“ vysvetľuje Backhouse. „Inými slovami, žiadosť okamžite autorizujete, pretože si myslíte, že požiadavka pochádza z koreňového procesu.“

To sa nestáva stále, pretože dotaz UID polkit na dbus-daemon sa vyskytuje viackrát na rôznych kódových cestách. Zvyčajne tieto kódové cesty chybu spracovávajú správne, uviedol Backhouse, ale kódová cesta je zraniteľná a ak dôjde k odpojeniu, keď je táto kódová cesta aktívna, dôjde k zvýšeniu oprávnení. Je to všetko otázka času, ktorá sa líši nepredvídateľnými spôsobmi, pretože sa jedná o viac procesov.

Okrem toho, výskumník zverejnil nasledujúcu tabuľku ktorý obsahuje zoznam momentálne zraniteľných distribúcií:

DISTRIBÚCIA ZRANITEĽNÝ?
RHEL 7 No
RHEL 8 áno
Fedora 20 (alebo starší) No
Fedora 21 (alebo novšia) áno
Debian 10 („buster“) No
Testovanie Debianu áno
Ubuntu 18.04 No
Ubuntu 20.04 áno

Ovplyvnené sú distribúcie systému Linux, ktoré majú nainštalovanú verziu polkit verzie 0.113 alebo novšiu, napríklad Debian (nestabilná vetva), RHEL 8, Fedora 21 a vyššia a Ubuntu 20.04.

Prerušovaná povaha chyby, spekuluje Backhouse, je dôvod, prečo bola sedem rokov neodhalená.

„CVE-2021-3560 umožňuje neprivilegovanému miestnemu útočníkovi získať oprávnenie root,“ uviedol Backhouse. „Zneužitie je veľmi jednoduché a rýchle, takže je dôležité, aby ste čo najskôr aktualizovali svoje inštalácie systému Linux.“

Konečne Ak máte záujem dozvedieť sa viac, môžete skontrolovať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.