Рањивост која је била присутна 12 година у полкиту омогућила је добијање роот привилегија 

Пре неколико дана појавила се вест Куалис истраживачки тим открио је рањивост на оштећење меморије у полкит пкекец-у, роот СУИД програм који је подразумевано инсталиран на свим главним дистрибуцијама Линука.

Ова рањивост лако искористити дозволио сваком кориснику без привилегованих права да добије пуне роот привилегије на рањивом хосту искоришћавањем ове рањивости у својој подразумеваној конфигурацији.

полкит (раније познат као ПолициКит) је компонента за контролу привилегија у целом систему на оперативним системима сличним Уник-у. Обезбеђује организован начин да непривилеговани процеси комуницирају са привилегованим процесима, плус је такође могуће користити полкит за покретање команди са повишеним привилегијама користећи команду пкекец праћену командом коју треба да покрене (са роот дозволом).

О рањивости

Рањивост лежи у пкекец-у, добро ваш код садржи грешку у руковању показивачем, од којих неке завршити референцирањем области меморије које не би требало. Искоришћавањем ове мане могуће је скоро тренутно добити администраторске привилегије.

Каталогизована као ЦВЕ-2021-4034, рањивост је добила ЦВСС оцену 7,8 и на шта је Куалис тим објаснио у посту на блогу да:

Пкекец мана отвара врата за роот привилегије за нападача. Истраживачи Куалиса, рекао је он, показали су експлоатацију подразумеваних инсталација Убунту, Дебиан, Федора и ЦентОС, а верује се да су и друге дистрибуције Линука рањиве.

„Успешно коришћење ове рањивости омогућава сваком кориснику који није привилегован да добије роот привилегије на рањивом хосту. Истраживачи безбедности компаније Куалис су били у могућности да независно верификују рањивост, развију експлоатацију и стекну пуне привилегије роот на подразумеваним инсталацијама Убунту, Дебиан, Федора и ЦентОС. Остале Линук дистрибуције су вероватно рањиве и искористиве. Ова рањивост је била скривена више од 12 година и утиче на све верзије пкекец-а од његовог првог издања у мају 2009. (потврдите ц8ц3д83, „Додај команду пкекец(1)“).

„Чим је наш истраживачки тим потврдио рањивост, Куалис се обавезао на одговорно откривање рањивости и координирао се са добављачима и дистрибуцијама отвореног кода како би објавио рањивост.“

Проблем се јавља када је функција маин(). би пкекец обради аргументе командне линије и да аргц је нула. Функција и даље покушава да приступи листи аргумената и на крају покушава да користи ргввоид (АРГумент вектор низова аргумента командне линије). Као резултат, меморија се чита и уписује ван граница, што нападач може искористити да убаци променљиву окружења која може проузроковати учитавање произвољног кода.

Чињеница да се ове варијабле могу поново увести чини код рањивим. Барем техника експлоатације коју нуди Куалис (убацивање променљиве ГЦОНВ_ПАТХ у окружење пкекец да би се покренула дељена библиотека као роот) оставља трагове у датотекама евиденције.

У безбедносном савету, Ред Хат је издао следећу изјаву:

„Ред Хат је свестан рањивости пронађене у пкекец-у која омогућава аутентификованом кориснику да изврши напад са повећањем привилегија.“

„Главни ризик за клијенте је могућност да непривилеговани корисник добије административне привилегије на погођеним системима. Нападач мора имати приступ за пријаву на циљни систем да би извршио напад."

Вреди то напоменути рањивост је већ идентификована 2013 и био је детаљно описан у посту на блогу, чак и ако није достављен ПоЦ:

„Лол, писао сам о овој рањивости у полкиту 2013. Нисам могао да пронађем стварну путању експлоатације, али сам идентификовао основни узрок.“

Коначно, ако сте заинтересовани да то знате о томе, можете консултовати детаље у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.