Një gabim i pazbuluar nga 7 vjet më parë lejon përshkallëzimin e privilegjeve me polkit

Kevin Backhouse (një studiues i sigurisë) të përbashkëta disa ditë më parë në blogun GitHub shënimi që kishte hasur në një gabim në shërbimin polkit shoqërohet me systemd (një sistem i zakonshëm Linux dhe përbërësi i menaxherit të shërbimit), me të cilin dobësia shtatë vjeçare që lejohet të kryejë një përshkallëzim të privilegjeve i cili është përgjuar në shpërndarje të ndryshme Linux dhe i cili u rregullua javën e kaluar në një botim të koordinuar.

Polkit është një paketë e nivelit të aplikimit për përcaktimin dhe menaxhimin e politikës që lejon proceset e pa privilegjuara Flisni me proceset e privilegjuara, ajo instalohet si parazgjedhje në shpërndarje të ndryshme Linux. Dobësia u prezantua në versionin 0.113 shtatë vjet më parë (kryer bfa5036) dhe u rregullua më 3 qershor pas zbulimit të saj të fundit nga studiuesi i sigurisë Kevin Backhouse.

Si anëtar i Labit të Sigurisë GitHub, puna ime është të ndihmoj në përmirësimin e sigurisë së softuerit me burim të hapur duke gjetur dhe raportuar dobësitë. Disa javë më parë, gjeta një dobësi të përshkallëzimit të privilegjit në polkit. Zbulimi i koordinuar i cenueshmërisë me mirëmbajtësit e polkit dhe ekipin e sigurisë së Red Hat. Ajo u publikua publikisht, rregullimi u lëshua më 3 qershor 2021 dhe iu caktua CVE-2021-3560

"Çdo sistem Linux që përdor një version të prekshëm të polkit është potencialisht i ekspozuar ndaj sulmeve që shfrytëzojnë të metën CVE-2021-3560", thotë Backhouse. thotë se e meta është çuditërisht e lehtë për tu shfrytëzuar, meqenëse kërkon vetëm disa komanda duke përdorur mjete standarde terminale si bash, kill dhe dbus-send.

"Ndjeshmëria shkaktohet duke filluar një komandë dbus-send, por duke e vrarë atë ndërsa polkit është ende duke përpunuar kërkesën," shpjegoi Backhouse.

Shtëpia e shtëpisë postoi një video PoC i një sulmi që shfrytëzon këtë dobësi duke treguar se është e lehtë për tu aktivizuar.

“Dobësia e lejon një përdorues lokal të pa privilegjuar të marrë një shell root në sistem. Easyshtë e lehtë për t’u shfrytëzuar me disa mjete standarde të rreshtit të komandës, siç mund ta shihni në këtë video të shkurtër, ”shkroi eksperti në një postim në blog.

Kur vret dbus-send (një komandë komunikimi midis proceseve), në mes të një kërkese vërtetimi shkakton një gabim E cila vjen nga polkit që kërkon UID të një lidhjeje që nuk ekziston më (sepse lidhja u ndërpre).

"Në fakt, polkit e keqpërdor gabimin në një mënyrë veçanërisht të pafat: në vend që të refuzojë kërkesën, e trajton atë sikur të vinte nga një proces me UID 0," shpjegon Backhouse. "Me fjalë të tjera, ju menjëherë autorizoni kërkesën sepse mendoni se kërkesa vjen nga një proces rrënjësor."

Kjo nuk ndodh gjatë gjithë kohës, sepse pyetja UID e polkit për dbus-daemon ndodh shumë herë në shtigje të ndryshme kodi. Zakonisht ato shtigje kodesh trajtojnë gabimin në mënyrë korrekte, tha Backhouse, por një rrugë kodi është e prekshme, dhe nëse shkëputja ndodh kur ajo rrugë kodi është aktive, atëherë ndodh ngritja e privilegjit. E gjitha është çështje kohe, e cila ndryshon në mënyra të paparashikueshme sepse përfshihen procese të shumta.

Përveç kësaj, studiuesi publikoi tabelën vijuese e cila përmban listën e shpërndarjeve aktualisht të prekshme:

SHPRIRNDARJES I PANDELUESHM?
REL 7 jo
REL 8 po
Fedora 20 (ose më herët) jo
Fedora 21 (ose më vonë) po
Debian 10 ("buster") jo
Testimi i Debian po
Ubuntu 18.04 jo
Ubuntu 20.04 po

Shpërndarjet Linux që kanë të instaluar versionin polkit 0.113 ose më vonë, të tilla si Debian (degë e paqëndrueshme), RHEL 8, Fedora 21 dhe më e lartë dhe Ubuntu 20.04, preken.

Natyra e përhershme e defektit, spekulon Backhouse, është arsyeja që ajo nuk u zbulua për shtatë vjet.

"CVE-2021-3560 lejon që një sulmues lokal i pa privilegjuar të fitojë privilegje rrënjësore", tha Backhouse. "Veryshtë shumë e thjeshtë dhe e shpejtë për t'u shfrytëzuar, prandaj është e rëndësishme që të azhurnoni instalimet tuaja Linux sa më shpejt të jetë e mundur."

Më në fund Nëse jeni të interesuar të dini më shumë për këtë, ju mund të kontrolloni detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.