Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A Linuxot széles körben rendkívül biztonságos operációs rendszerként ismerik. Azonban, mint minden más rendszerszoftver, ez is a kiskapuk és kizsákmányolások áldozatává válhat, amelyek közül a legrosszabb a kiváltság. fokozódó sebezhetőségek, amelyek lehetővé teszik az ellenfél számára, hogy megemelje engedélyeit, és potenciálisan átvegye az egészet szervezet.

A Polkit CVE-2021-4034 egy kritikus jogosultság-kiterjesztési sebezhetőség, amelyet több mint 12 éve nem vettek észre, és az összes jelentősebb Linux disztribúciót érinti. Annyira pusztító, hogy 8-as kritikussági besorolást adtak ki a sebezhetőségre. Tehát mi is pontosan a Polkit CVE-2021-4034, és hogyan javíthatja?

Mi az a CVE-2021-4034 Polkit Privilege eszkalációs biztonsági rése?

A Polkit privilégium-eszkalációs sebezhetősége fegyvert ad pkexec, a Linux PolicyKit összetevőjének végrehajtható része. A pkexec egy végrehajtható fájl, amely lehetővé teszi a felhasználó számára, hogy parancsokat hajtson végre másik felhasználóként. A pkexec forráskódban voltak olyan kiskapuk, amelyeket bárki kihasználva maximális jogosultságokat szerezhetett egy Linux rendszeren, azaz root felhasználóvá válhatott. Ezt a hibát "Pwnkit"-nek nevezték el, és CVE-2021-4034 néven követik nyomon.

instagram viewer

A Linux Polkit biztonsági rése lehetővé teszi a nem jogosult felhasználók számára, hogy rosszindulatú kódot hajtsanak végre rootként. Ez számos pusztító műveletre képes, beleértve a hátsó ajtók telepítését, a rendszer teljes átvételét és az áldozat rendszerének állandó változtatásait.

Hogyan használják ki a CVE-2021-4034 Polkit Privilege Escalation sebezhetőségét?

A Polkit egy olyan csomag, amelyet az összes főbb Linux-disztribúcióval, például az Ubuntu-val, a Fedorával és a Debian-nal, valamint a szerver-disztribúciókkal, például az RHEL-lel és a CentOS-szal együtt szállítanak. Olyan házirendeket határoz meg és kezel, amelyek lehetővé teszik, hogy a nem jogosult folyamatok kommunikáljanak a Linux rendszeren lévő kiemelt folyamatokkal.

A Polkit összetevőnek van egy végrehajtható része, a pkexec, amely azt kezeli, hogy egy felhasználó hogyan hajthat végre parancsokat másik felhasználóként. A sérülékenység gyökere a végrehajtható fájl forráskódjában rejlik.

A Pwnkit exploit lényegében visszaél azzal, ahogy a *NIX rendszerek feldolgozzák az argumentumokat, és határokon túli olvasási és írási mechanizmusokat használ a nem biztonságos beillesztésére. Környezeti változók root jogosultság megszerzéséhez. Ha mélyre szeretne merülni ennek a kizsákmányolásnak a technikai részleteiben, nézze meg a hivatalos biztonsági tanácsadó a kutatók, akik beszámoltak erről a sebezhetőségről.

Kit érint a CVE-2021-4034 biztonsági rés?

Ez a sérülékenység könnyen kihasználható, és az érintett összetevőként széles körben elterjedt, a Policy Kit alapértelmezés szerint a főbb disztribúciókkal együtt kerül szállításra; A támadók agresszíven megpróbálják kihasználni ezt a biztonsági rést felhőkörnyezetekben, a nagyvállalatok működési területén.

A sérülékenység áldozatai többek között az Ubuntu, a Fedora, a CentOS és a Red Hat 8. A jelen pillanatban a sérülékenységet a disztribúciók összes legújabb verziójában javították. Így, ellenőrizze a disztribúció build verzióját és frissítse a lehető leghamarabb.

Hogyan javítható ki a CVE-2021-4034 Polkit Privilege escalation sebezhetősége és biztonságban van?

Ha Linux disztribúciójának legújabb verzióját futtatja, akkor nem kell aggódnia a Polkit sebezhetősége miatt. Biztonsági ellenőrzésként azonban futtassa ezt a parancsot, hogy ellenőrizze a rendszerre telepített PolicyKit csomag verzióját:

dpkg -s policykit-1

Ha a parancs kimenete 0.105.18-as vagy annál alacsonyabb verziót ad vissza, akkor a rendszer sebezhető, és frissítésre szorul. A CVE-2021-4034 Polkit privilégium-eszkalációs sebezhetőségének kijavításához frissítse Linux disztribúcióját a legújabb kiadásra.

Ubuntu/Debian származékokon futtassa:

sudo apt-get -y frissítés && sudo apt-kap -y frissíteni

Arch Linuxon futtassa:

sudo pacman -Syyu

Red Hat/Fedora/CentOS rendszeren adja ki ezt a parancsot:

sudo dnf frissítés && sudo dnf frissíteni

Óvja meg Linux szervereit és rendszereit a pusztító támadásoktól

A Linux szerverstatisztikák szerint a Linux az az operációs rendszer, amely több mint egymillió webszervert képes felhatalmazni. Ezeknek az adatoknak elegendőnek kell lenniük ahhoz, hogy bemutassák a CVE-2021-4034 Polkit biztonsági résének hatókörét és annak pusztító hatását.

Ehhez hasonlóan a Dirty Pipe-hoz hasonlóan a rendszer frissítésén kívül nincs más módja annak enyhítésére. Tehát a webszerverek és az arra érzékeny Polkit-verziókat futtató rendszerek bajok világába kerülnek, ha kizsákmányolják őket.

Javasoljuk, hogy minden magánszemély és szerver karbantartó frissítse és frissítse rendszerét. Abban az esetben, ha a rendszer egészének frissítése nem lehetséges, a kiszolgáló biztonságának javítása érdekében egyénileg frissítheti a polkit csomagot.