Логотип Зефирнет

12-летний недостаток Polkit позволяет непривилегированным пользователям Linux получить рут-доступ

Дата:

В системной утилите Polkit была обнаружена 12-летняя уязвимость безопасности, которая предоставляет злоумышленникам привилегии суперпользователя в системах Linux, даже несмотря на то, что экспериментальный эксплойт (PoC) появился в дикой природе всего через несколько часов после технических подробностей. ошибка стала общедоступной.

Эта уязвимость, названная PwnKit фирмой по кибербезопасности Qualys, затрагивает компонент polkit под названием pkexec, программу, которая устанавливается по умолчанию во всех основных дистрибутивах Linux, таких как Ubuntu, Debian, Fedora и CentOS.

Полкит (ранее называвшийся Политикит) представляет собой набор инструментов для управления общесистемными привилегиями в Unix-подобных операционных системах и предоставляет механизм для взаимодействия непривилегированных процессов с привилегированными процессами.

Автоматические резервные копии GitHub

«Эта уязвимость позволяет любому непривилегированному пользователю получить полные привилегии root на уязвимом хосте, используя эту уязвимость в конфигурации по умолчанию», — Бхарат Джоги, директор по исследованию уязвимостей и угроз в Qualys, — сказал, добавив, что он «прятался на виду более 12 лет и влияет на все версии pkexec, начиная с его первой версии в мае 2009 года».

О уязвимости, связанной с повреждением памяти и получившей идентификатор CVE-2021-4034, было сообщено производителям Linux 18 ноября 2021 г., после чего были выпущены исправления Red Hat и Ubuntu.

pkexec, по аналогии с Sudo команда позволяет авторизованному пользователю выполнять команды от имени другого пользователя, удваивая альтернативу sudo. Если имя пользователя не указано, выполняемая команда будет запущена от имени суперпользователя-администратора root.

PwnKit возникает из-за записи за пределами границ, которая позволяет повторно вводить «незащищенные» переменные среды в среду pkexec. Хотя эту уязвимость нельзя использовать удаленно, злоумышленник, который уже закрепился в системе с помощью других средств, может использовать уязвимость в качестве оружия для получения полных привилегий root.

Предотвратить утечку данных

Ситуацию усложняет появление PoC в дикой природе, о чем говорит аналитик по уязвимостям CERT/CC Уилл Дорманн. под названием «простой и универсальный», поэтому крайне важно, чтобы исправления применялись как можно скорее для сдерживания потенциальных угроз.

Эта разработка знаменует собой вторую уязвимость в системе безопасности, обнаруженную в Polkit за многие годы. В июне 2021 года исследователь безопасности GitHub Кевин Бэкхаус раскрыл подробности уязвимости семилетней давности для повышения привилегий (CVE-2021-3560), которым можно злоупотреблять для повышения разрешений до пользователя root.

Вдобавок ко всему, раскрытие также происходит вслед за уязвимостью в безопасности, затрагивающей ядро ​​​​Linux (CVE-2022-0185), который может быть использован злоумышленником, имеющим доступ к системе в качестве непривилегированного пользователя, для повышения этих прав до уровня root и выхода из контейнеров в настройках Kubernetes.

Spot_img

Последняя разведка

Spot_img