Neodkrita napaka izpred 7 let omogoča stopnjevanje privilegij s polkitom

Kevin Backhouse (raziskovalec varnosti) v skupni rabi pred nekaj dnevi na blogu GitHub zapis, da je naletel na napako v storitvi polkit povezan s systemd (skupna komponenta sistema Linux in upravitelja storitev), s katerim je sedem let stara ranljivost dovoljeno izvajanje stopnjevanja privilegijev ki se skriva v različnih distribucijah Linuxa in je bil prejšnji teden popravljen v usklajeni izdaji.

Polkit je komplet orodij na ravni aplikacije za določanje in upravljanje politike ki omogoča neprivilegirani procesi Pogovorite se s privilegiranimi procesi, ki se privzeto namestijo v različne distribucije Linuxa. Ranljivost je bila predstavljena v različici 0.113 pred sedmimi leti (commit bfa5036) in je bila odpravljena 3. junija po nedavnem razkritju raziskovalca varnosti Kevina Backhousea.

Kot član varnostnega laboratorija GitHub je moja naloga pomagati izboljšati varnost odprtokodne programske opreme z iskanjem in poročanjem o ranljivostih. Pred nekaj tedni sem v polkitu našel ranljivost stopnjevanja privilegij. Usklajeno razkritje ranljivosti z vzdrževalci polkitov in varnostno ekipo Red Hat. Bil je javno znan, popravek je bil izdan 3. junija 2021 in dodeljen CVE-2021-3560

"Vsak sistem Linux, ki uporablja ranljivo različico polkita, je potencialno izpostavljen napadom, ki izkoriščajo napako CVE-2021-3560," komentira Backhouse. pravi, da je napako presenetljivo enostavno izkoristiti, saj zahteva le nekaj ukazov s standardnimi terminalskimi orodji, kot so bash, kill in dbus-send.

"Ranljivost se sproži tako, da zaženete ukaz dbus-send, vendar ga ubijete, medtem ko polkit še vedno obdeluje zahtevo," je pojasnil Backhouse.

Backhouse objavil video PoC napada, ki izkorišča to ranljivost, kaže, da jo je enostavno aktivirati.

“Ranljivost omogoča neprivilegiranemu lokalnemu uporabniku pridobitev korenske lupine v sistemu. To je enostavno izkoristiti z nekaterimi standardnimi orodji ukazne vrstice, kot lahko vidite v tem kratkem videoposnetku, «je zapisal strokovnjak v blogu.

Pri ubijanju dbus-send (komunikacijski ukaz med procesi), sredi zahteve za preverjanje pristnosti povzroči napako Kar prihaja iz polkita, ki zahteva UID povezave, ki ne obstaja več (ker je bila povezava prekinjena).

"Polkit napako dejansko napačno obravnava na posebej žalosten način: namesto da zavrne zahtevo, jo obravnava, kot da je prišla iz procesa z UID 0," pojasnjuje Backhouse. "Z drugimi besedami, zahtevo takoj odobrite, ker menite, da zahteva prihaja iz korenskega procesa."

To se ne zgodi ves čas, ker se polik-UID-ova poizvedba za dbus-daemon večkrat pojavi na različnih poteh kode. Običajno te kodne poti pravilno obravnavajo napako, je dejal Backhouse, vendar je kodna pot ranljiva in če pride do prekinitve povezave, ko je ta kodna pot aktivna, potem pride do povišanja privilegija. Vse je vprašanje časa, ki se razlikuje na nepredvidljiv način, saj gre za več procesov.

Poleg tega, raziskovalec je objavil naslednjo tabelo ki vsebuje seznam trenutno ranljivih distribucij:

DISTRIBUCIJA ZNANJLJIV?
RHEL 7 Ne
RHEL 8 ja
Fedora 20 (ali starejša) Ne
Fedora 21 (ali novejša) ja
Debian 10 ("buster") Ne
Testiranje Debian ja
Ubuntu 18.04 Ne
Ubuntu 20.04 ja

To vpliva na distribucije Linuxa, ki imajo polkit različice 0.113 ali novejšo, na primer Debian (nestabilna veja), RHEL 8, Fedora 21 in novejše ter Ubuntu 20.04.

Prekinjena narava hrošča, domneva Backhouse, je razlog, da ga niso zaznali sedem let.

"CVE-2021-3560 omogoča neprivilegiranemu lokalnemu napadalcu, da pridobi korenske privilegije," je dejal Backhouse. "Zelo preprosto in hitro ga je izkoristiti, zato je pomembno, da čim prej posodobite svoje namestitve Linuxa."

Končno Če vas zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.