Неоткривена грешка од пре 7 година омогућава ескалацију привилегија са полкитом

Кевин Бацкхоусе (истраживач безбедности) поделио пре неколико дана на блогу ГитХуб напомену да је наишао на грешку у услузи полкит повезан са системд (уобичајена компонента Линук система и менаџера услуга), са којом седмогодишња рањивост која дозвољено да изврши ескалацију привилегија који вреба у разним Линук дистрибуцијама и који је закрпан прошле недеље у координираном издању.

Полкит је сет алата на нивоу апликације за дефинисање и управљање политиком то омогућава непривилеговани процеси Разговарајте са привилегованим процесима, он се подразумевано инсталира на различите Линук дистрибуције. Рањивост је уведена у верзији 0.113 пре седам година (цоммит бфа5036) и исправљена је 3. јуна након што ју је недавно открио истраживач безбедности Кевин Бацкхоусе.

Као члан ГитХуб Сецурити Лаб-а, мој посао је да помогнем побољшању сигурности софтвера отвореног кода проналажењем и пријављивањем рањивости. Пре неколико недеља, пронашао сам рањивост ескалације привилегија у полкиту. Координирано откривање рањивости са одржаваоцима полкита и Ред Хат-овим тимом за заштиту. Објављен је јавно, поправак је објављен 3. јуна 2021. и додељен му је ЦВЕ-2021-3560

„Сваки Линук систем који користи рањиву верзију полкита потенцијално је изложен нападима који искоришћавају ману ЦВЕ-2021-3560“, каже Бацкхоусе. каже да је мана изненађујуће лако искористити, јер захтева само неколико наредби помоћу стандардних терминалних алата попут басх, килл и дбус-сенд.

„Рањивост се покреће покретањем дбус-сенд команде, али убијањем док полкит још обрађује захтев“, објаснио је Бацкхоусе.

Бацкхоусе објавио видео ПоЦ напада који користи ову рањивост показује да га је лако активирати.

„Рањивост омогућава непривилегованом локалном кориснику да добије коренску љуску на систему. То је лако искористити помоћу неких стандардних алата за командну линију, као што можете видети на овом кратком видео снимку ', написао је стручњак у блогу.

При убијању дбус-сенд (команда за комуникацију између процеса), усред захтева за потврду идентитета изазива грешку Што долази од полкита који захтева УИД везе која више не постоји (јер је веза прекинута).

„Заправо, полкит погрешно рукује са грешком на посебно несретан начин: уместо да одбије захтев, третира га као да је произашао из процеса са УИД 0“, објашњава Бацкхоусе. „Другим речима, одмах ауторизујете захтев јер мислите да захтев потиче из основног процеса.“

То се не дешава стално, јер се полкит-ов УИД упит за дбус-даемон јавља више пута на различитим путањама кода. Обично те путање кода исправно третирају грешку, рекао је Бацкхоусе, али путања кода је рањива, а ако се прекид везе догоди када је тај пут кода активан, тада долази до повишења привилегија. Све је питање времена, које се разликује на непредвидив начин, јер је укључено више процеса.

Поред тога, истраживач је објавио следећу табелу која садржи листу тренутно рањивих дистрибуција:

ДИСТРИБУЦИЈА РАЊИВ?
РХЕЛ 7 Не
РХЕЛ 8 да
Федора 20 (или раније) Не
Федора 21 (или новија) да
Дебиан 10 ("рушилац") Не
Дебиан тестирање да
убунту КСНУМКС Не
убунту КСНУМКС да

То утиче на Линук дистрибуције које имају полкит верзије 0.113 или новију, као што су Дебиан (нестабилна грана), РХЕЛ 8, Федора 21 и новије верзије и Убунту 20.04.

Прекидна природа бубице, нагађа Бацкхоусе, разлог је због којег је седам година била неоткривена.

„ЦВЕ-2021-3560 омогућава непривилегованом локалном нападачу да стекне роот привилегије“, рекао је Бацкхоусе. "Врло је једноставно и брзо за експлоатацију, па је важно да што пре ажурирате своје Линук инсталације."

Коначно Ако сте заинтересовани да сазнате више о томе, можете проверити детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.