Czym jest luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit?

Czym jest luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit?

Linux jest powszechnie znany jako wysoce bezpieczny system operacyjny. Jednak, podobnie jak każde inne oprogramowanie systemowe, ono również może paść ofiarą luk i luk w zabezpieczeniach, z których najgorsze to luki w zabezpieczeniach związane z eskalacją uprawnień, które pozwalają przeciwnikowi na zwiększenie uprawnień i potencjalne przejęcie całej organizacji.

Polkit CVE-2021-4034 to krytyczna luka umożliwiająca eskalację uprawnień, która pozostawała niezauważona przez ponad 12 lat i dotyczy wszystkich głównych dystrybucji Linuksa. Jest tak niszczycielski, że ocena krytyczności wynosi 8. Czym dokładnie jest Polkit CVE-2021-4034 i jak można to naprawić?

Czym jest luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit?

Luka w zabezpieczeniach Polkit umożliwiająca eskalację uprawnień zamienia pkexec , wykonywalną część komponentu PolicyKit systemu Linux w broń. pkexec to plik wykonywalny, który umożliwia użytkownikowi wykonywanie poleceń jako inny użytkownik. Kod źródłowy pkexec zawierał luki, które każdy mógł wykorzystać, aby uzyskać maksymalne uprawnienia w systemie Linux, tj. zostać użytkownikiem root. Ten błąd został nazwany „Pwnkit” i jest śledzony jako CVE-2021-4034.

Luka Polkit w Linuksie umożliwia nieuprzywilejowanym użytkownikom wykonywanie złośliwego kodu jako root. Jest to zdolne do wielu destrukcyjnych działań, w tym instalowania backdoorów, całkowitego przejęcia systemu i wprowadzania trwałych zmian w systemie ofiary.

W jaki sposób luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit jest wykorzystywana?

Polkit to pakiet dostarczany ze wszystkimi głównymi dystrybucjami Linuksa, takimi jak Ubuntu, Fedora i Debian, oraz dystrybucjami serwerów, takimi jak RHEL i CentOS. Definiuje i zarządza zasadami, które pozwalają procesom nieuprzywilejowanym komunikować się z procesami uprzywilejowanymi w systemie Linux.

wrażliwy kod źródłowy pkexec

Komponent Polkit ma część wykonywalną, pkexec, która obsługuje sposób, w jaki użytkownik może wykonywać polecenia jako inny użytkownik. Źródło luki leży w kodzie źródłowym tego pliku wykonywalnego.

Exploit Pwnkit zasadniczo nadużywa sposobu, w jaki systemy *NIX przetwarzają argumenty i wykorzystuje mechanizmy odczytu i zapisu poza zakresem, aby wstrzyknąć niezabezpieczone zmienne środowiskowe w celu uzyskania uprawnień administratora. Jeśli chcesz zagłębić się w szczegóły techniczne tego exploita, zapoznaj się z oficjalnym poradnikiem bezpieczeństwa przygotowanym przez badaczy, którzy zgłosili tę lukę.

Kogo dotyczy luka CVE-2021-4034?

Ta luka jest łatwa do wykorzystania i jest szeroko rozpowszechniona, ponieważ komponent, którego dotyczy problem, Policy Kit jest domyślnie dostarczany z głównymi dystrybucjami; atakujący będą agresywnie próbować uzyskać przewagę, wykorzystując tę ​​lukę w środowiskach chmurowych, przestrzeni operacyjnej dużych firm.

Ofiarami tej luki są między innymi Ubuntu, Fedora, CentOS i Red Hat 8. W chwili pisania tego artykułu luka została naprawiona we wszystkich najnowszych wersjach dystrybucji. Sprawdź więc wersję kompilacji swojej dystrybucji i zaktualizuj ją tak szybko, jak to możliwe.

Jak naprawić lukę w zabezpieczeniach związaną z eskalacją uprawnień CVE-2021-4034 Polkit i czy jesteś bezpieczny?

Jeśli korzystasz z najnowszej kompilacji swojej dystrybucji Linuksa, nie musisz się martwić o lukę Polkit. Ale jako kontrolę bezpieczeństwa uruchom to polecenie, aby sprawdzić wersję pakietu PolicyKit zainstalowanego w twoim systemie:

dpkg -s policykit-1

Jeśli dane wyjściowe tego polecenia zwrócą wersję równą lub niższą niż 0.105.18, system jest podatny na ataki i wymaga aktualizacji. Aby naprawić lukę w zabezpieczeniach związaną z eskalacją uprawnień CVE-2021-4034 Polkit, zaktualizuj swoją dystrybucję Linuksa do najnowszej wersji.

W pochodnych Ubuntu/Debian uruchom:

sudo apt-get -y update && sudo apt-get -y upgrade

W Arch Linux uruchom:

sudo pacman -Syyu

W systemie Red Hat/Fedora/CentOS wydaj to polecenie:

sudo dnf update && sudo dnf upgrade

Zabezpiecz swoje serwery i systemy Linux przed niszczycielskimi exploitami

Według statystyk serwerów Linux, Linux jest systemem operacyjnym, który obsługuje ponad milion serwerów WWW. Te dane powinny wystarczyć do zilustrowania zakresu luki CVE-2021-4034 Polkit i tego, jak niszczycielska może być.

Aby dodać do tego, podobnie jak Dirty Pipe, nie ma innego sposobu na złagodzenie tego, niż aktualizacja systemu. Tak więc serwery sieciowe i systemy z podatnymi wersjami Polkit są w poważnych tarapatach, jeśli zostaną trafione przez exploita.

Wszystkim osobom fizycznym i opiekunom serwerów zaleca się aktualizowanie i uaktualnianie swoich systemów. W przypadku, gdy aktualizacja systemu jako całości nie wchodzi w grę, możesz indywidualnie zaktualizować pakiet polkit, aby poprawić bezpieczeństwo swojego serwera.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *