Polkit'te 12 yıldır var olan bir güvenlik açığı, kök ayrıcalıklarının elde edilmesini sağladı 

Birkaç gün önce şu haber çıktı Qualys araştırma ekibi, polkit pkexec'te bellek bozulması güvenlik açığı keşfetti, tüm büyük Linux dağıtımlarında varsayılan olarak yüklenen bir kök SUID programı.

Bu güvenlik açığı kolayca sömürülebilir ayrıcalıklı olmayan herhangi bir kullanıcının, varsayılan yapılandırmasında bu güvenlik açığından yararlanarak güvenlik açığı bulunan bir ana bilgisayarda tam kök ayrıcalıkları elde etmesine izin verdi.

polkit (eski adıyla PolicyKit) sistem çapında ayrıcalık kontrolü için bir bileşendir Unix benzeri işletim sistemlerinde. Ayrıcalıklı olmayan işlemlerin ayrıcalıklı işlemlerle iletişim kurması için organize bir yol sağlar, ayrıca pkexec komutunu ve ardından çalıştırması amaçlanan komutu (root izniyle) kullanarak yükseltilmiş ayrıcalıklara sahip komutları çalıştırmak için polkit kullanmak da mümkündür.

Güvenlik açığı hakkında

Güvenlik Açığı pkexec'te yatıyor, için kodunuz bir işaretçi işleme hatası içeriyor, bazıları olmaması gereken bellek alanlarına atıfta bulunmak. Bu kusurdan yararlanarak, neredeyse anında yönetici ayrıcalıkları elde etmek mümkündür.

CVE-2021-4034 olarak kataloglanan güvenlik açığı, 7,8'lik bir CVSS puanı aldı ve Qualys ekibinin bir blog gönderisinde açıkladığı gibi:

pkexec kusuru, bir saldırgan için kök ayrıcalıklarına kapı açar. Qualys araştırmacılarının, Ubuntu, Debian, Fedora ve CentOS'un varsayılan kurulumlarının istismar edildiğini ve diğer Linux dağıtımlarının da savunmasız olduğuna inanıldığını söyledi.

“Bu güvenlik açığından başarıyla yararlanılması, ayrıcalığı olmayan herhangi bir kullanıcının güvenlik açığı bulunan ana bilgisayarda kök ayrıcalıkları kazanmasına olanak tanır. Qualys güvenlik araştırmacıları, güvenlik açığını bağımsız olarak doğrulayabildi, bir istismar geliştirdi ve Ubuntu, Debian, Fedora ve CentOS'un varsayılan kurulumlarında tam kök ayrıcalıkları elde etti. Diğer Linux dağıtımları muhtemelen savunmasız ve sömürülebilir. Bu güvenlik açığı 12 yıldan uzun süredir gizlidir ve Mayıs 2009'da ilk yayınlandığından beri pkexec'in tüm sürümlerini etkiler (c8c3d83'ü onaylayın, "pkexec(1) komutu ekleyin").

"Araştırma ekibimiz güvenlik açığını teyit eder etmez, Qualys sorumlu güvenlik açığını açıklamayı taahhüt etti ve güvenlik açığını duyurmak için satıcılar ve açık kaynak dağıtımlarıyla koordineli olarak çalıştı."

Sorun, main() işlevi pkexec tarafından işlem komut satırı argümanları ve şu argc sıfırdır. İşlev hala bağımsız değişken listesine erişmeye çalışır ve bir rgvvoid (komut satırı bağımsız değişken dizelerinin ARGument Vektörü) kullanmaya çalışır. Sonuç olarak, bellek, bir saldırganın rastgele kodun yüklenmesine neden olabilecek bir ortam değişkeni enjekte etmek için yararlanabileceği sınırların dışına okunur ve yazılır.

Bu değişkenlerin yeniden girilebilmesi, kodu savunmasız hale getirir. En azından Qualys tarafından sunulan yararlanma tekniği (paylaşılan bir kitaplığı kök olarak çalıştırmak için GCONV_PATH değişkenini pkexec ortamına enjekte etmek) günlük dosyalarında izler bırakır.

Bir güvenlik tavsiyesinde Red Hat şu açıklamayı yaptı:

"Red Hat, pkexec'te kimliği doğrulanmış bir kullanıcının ayrıcalık yükseltme saldırısı gerçekleştirmesine izin veren bir güvenlik açığının farkındadır."

“Müşterilere yönelik birincil risk, ayrıcalığı olmayan bir kullanıcının etkilenen sistemlerde yönetici ayrıcalıkları elde etme potansiyelidir. Saldırganın saldırıyı gerçekleştirmek için hedef sisteme giriş erişimi olması gerekir."

Bahsetmeye değer güvenlik açığı 2013'te zaten tespit edilmişti ve herhangi bir PoC sağlanmasa bile bir blog gönderisinde ayrıntılı olarak açıklanmıştır:

"Lol, bu polkit güvenlik açığı hakkında 2013'te yazmıştım. Gerçek bir yararlanma yolu bulamadım, ancak temel nedeni belirledim."

Son olarak, bunu bilmekle ilgileniyorsanız, ayrıntılara aşağıdaki bölümden bakabilirsiniz. aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.