Czym jest luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit?
Linux jest powszechnie znany jako wysoce bezpieczny system operacyjny. Jednak, podobnie jak każde inne oprogramowanie systemowe, ono również może paść ofiarą luk i luk w zabezpieczeniach, z których najgorsze to luki w zabezpieczeniach związane z eskalacją uprawnień, które pozwalają przeciwnikowi na zwiększenie uprawnień i potencjalne przejęcie całej organizacji.
Polkit CVE-2021-4034 to krytyczna luka umożliwiająca eskalację uprawnień, która pozostawała niezauważona przez ponad 12 lat i dotyczy wszystkich głównych dystrybucji Linuksa. Jest tak niszczycielski, że ocena krytyczności wynosi 8. Czym dokładnie jest Polkit CVE-2021-4034 i jak można to naprawić?
Czym jest luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit?
Luka w zabezpieczeniach Polkit umożliwiająca eskalację uprawnień zamienia pkexec , wykonywalną część komponentu PolicyKit systemu Linux w broń. pkexec to plik wykonywalny, który umożliwia użytkownikowi wykonywanie poleceń jako inny użytkownik. Kod źródłowy pkexec zawierał luki, które każdy mógł wykorzystać, aby uzyskać maksymalne uprawnienia w systemie Linux, tj. zostać użytkownikiem root. Ten błąd został nazwany „Pwnkit” i jest śledzony jako CVE-2021-4034.
Luka Polkit w Linuksie umożliwia nieuprzywilejowanym użytkownikom wykonywanie złośliwego kodu jako root. Jest to zdolne do wielu destrukcyjnych działań, w tym instalowania backdoorów, całkowitego przejęcia systemu i wprowadzania trwałych zmian w systemie ofiary.
W jaki sposób luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit jest wykorzystywana?
Polkit to pakiet dostarczany ze wszystkimi głównymi dystrybucjami Linuksa, takimi jak Ubuntu, Fedora i Debian, oraz dystrybucjami serwerów, takimi jak RHEL i CentOS. Definiuje i zarządza zasadami, które pozwalają procesom nieuprzywilejowanym komunikować się z procesami uprzywilejowanymi w systemie Linux.
Komponent Polkit ma część wykonywalną, pkexec, która obsługuje sposób, w jaki użytkownik może wykonywać polecenia jako inny użytkownik. Źródło luki leży w kodzie źródłowym tego pliku wykonywalnego.
Exploit Pwnkit zasadniczo nadużywa sposobu, w jaki systemy *NIX przetwarzają argumenty i wykorzystuje mechanizmy odczytu i zapisu poza zakresem, aby wstrzyknąć niezabezpieczone zmienne środowiskowe w celu uzyskania uprawnień administratora. Jeśli chcesz zagłębić się w szczegóły techniczne tego exploita, zapoznaj się z oficjalnym poradnikiem bezpieczeństwa przygotowanym przez badaczy, którzy zgłosili tę lukę.
Kogo dotyczy luka CVE-2021-4034?
Ta luka jest łatwa do wykorzystania i jest szeroko rozpowszechniona, ponieważ komponent, którego dotyczy problem, Policy Kit jest domyślnie dostarczany z głównymi dystrybucjami; atakujący będą agresywnie próbować uzyskać przewagę, wykorzystując tę lukę w środowiskach chmurowych, przestrzeni operacyjnej dużych firm.
Ofiarami tej luki są między innymi Ubuntu, Fedora, CentOS i Red Hat 8. W chwili pisania tego artykułu luka została naprawiona we wszystkich najnowszych wersjach dystrybucji. Sprawdź więc wersję kompilacji swojej dystrybucji i zaktualizuj ją tak szybko, jak to możliwe.
Jak naprawić lukę w zabezpieczeniach związaną z eskalacją uprawnień CVE-2021-4034 Polkit i czy jesteś bezpieczny?
Jeśli korzystasz z najnowszej kompilacji swojej dystrybucji Linuksa, nie musisz się martwić o lukę Polkit. Ale jako kontrolę bezpieczeństwa uruchom to polecenie, aby sprawdzić wersję pakietu PolicyKit zainstalowanego w twoim systemie:
dpkg -s policykit-1
Jeśli dane wyjściowe tego polecenia zwrócą wersję równą lub niższą niż 0.105.18, system jest podatny na ataki i wymaga aktualizacji. Aby naprawić lukę w zabezpieczeniach związaną z eskalacją uprawnień CVE-2021-4034 Polkit, zaktualizuj swoją dystrybucję Linuksa do najnowszej wersji.
W pochodnych Ubuntu/Debian uruchom:
sudo apt-get -y update && sudo apt-get -y upgrade
W Arch Linux uruchom:
sudo pacman -Syyu
W systemie Red Hat/Fedora/CentOS wydaj to polecenie:
sudo dnf update && sudo dnf upgrade
Zabezpiecz swoje serwery i systemy Linux przed niszczycielskimi exploitami
Według statystyk serwerów Linux, Linux jest systemem operacyjnym, który obsługuje ponad milion serwerów WWW. Te dane powinny wystarczyć do zilustrowania zakresu luki CVE-2021-4034 Polkit i tego, jak niszczycielska może być.
Aby dodać do tego, podobnie jak Dirty Pipe, nie ma innego sposobu na złagodzenie tego, niż aktualizacja systemu. Tak więc serwery sieciowe i systemy z podatnymi wersjami Polkit są w poważnych tarapatach, jeśli zostaną trafione przez exploita.
Wszystkim osobom fizycznym i opiekunom serwerów zaleca się aktualizowanie i uaktualnianie swoich systemów. W przypadku, gdy aktualizacja systemu jako całości nie wchodzi w grę, możesz indywidualnie zaktualizować pakiet polkit, aby poprawić bezpieczeństwo swojego serwera.
Dodaj komentarz