A Linuxot széles körben rendkívül biztonságos operációs rendszerként ismerik. Azonban, mint minden más rendszerszoftver, ez is a kiskapuk és kizsákmányolások áldozatává válhat, amelyek közül a legrosszabb a kiváltság. fokozódó sebezhetőségek, amelyek lehetővé teszik az ellenfél számára, hogy megemelje engedélyeit, és potenciálisan átvegye az egészet szervezet.
A Polkit CVE-2021-4034 egy kritikus jogosultság-kiterjesztési sebezhetőség, amelyet több mint 12 éve nem vettek észre, és az összes jelentősebb Linux disztribúciót érinti. Annyira pusztító, hogy 8-as kritikussági besorolást adtak ki a sebezhetőségre. Tehát mi is pontosan a Polkit CVE-2021-4034, és hogyan javíthatja?
Mi az a CVE-2021-4034 Polkit Privilege eszkalációs biztonsági rése?
A Polkit privilégium-eszkalációs sebezhetősége fegyvert ad pkexec, a Linux PolicyKit összetevőjének végrehajtható része. A pkexec egy végrehajtható fájl, amely lehetővé teszi a felhasználó számára, hogy parancsokat hajtson végre másik felhasználóként. A pkexec forráskódban voltak olyan kiskapuk, amelyeket bárki kihasználva maximális jogosultságokat szerezhetett egy Linux rendszeren, azaz root felhasználóvá válhatott. Ezt a hibát "Pwnkit"-nek nevezték el, és CVE-2021-4034 néven követik nyomon.
A Linux Polkit biztonsági rése lehetővé teszi a nem jogosult felhasználók számára, hogy rosszindulatú kódot hajtsanak végre rootként. Ez számos pusztító műveletre képes, beleértve a hátsó ajtók telepítését, a rendszer teljes átvételét és az áldozat rendszerének állandó változtatásait.
Hogyan használják ki a CVE-2021-4034 Polkit Privilege Escalation sebezhetőségét?
A Polkit egy olyan csomag, amelyet az összes főbb Linux-disztribúcióval, például az Ubuntu-val, a Fedorával és a Debian-nal, valamint a szerver-disztribúciókkal, például az RHEL-lel és a CentOS-szal együtt szállítanak. Olyan házirendeket határoz meg és kezel, amelyek lehetővé teszik, hogy a nem jogosult folyamatok kommunikáljanak a Linux rendszeren lévő kiemelt folyamatokkal.
A Polkit összetevőnek van egy végrehajtható része, a pkexec, amely azt kezeli, hogy egy felhasználó hogyan hajthat végre parancsokat másik felhasználóként. A sérülékenység gyökere a végrehajtható fájl forráskódjában rejlik.
A Pwnkit exploit lényegében visszaél azzal, ahogy a *NIX rendszerek feldolgozzák az argumentumokat, és határokon túli olvasási és írási mechanizmusokat használ a nem biztonságos beillesztésére. Környezeti változók root jogosultság megszerzéséhez. Ha mélyre szeretne merülni ennek a kizsákmányolásnak a technikai részleteiben, nézze meg a hivatalos biztonsági tanácsadó a kutatók, akik beszámoltak erről a sebezhetőségről.
Kit érint a CVE-2021-4034 biztonsági rés?
Ez a sérülékenység könnyen kihasználható, és az érintett összetevőként széles körben elterjedt, a Policy Kit alapértelmezés szerint a főbb disztribúciókkal együtt kerül szállításra; A támadók agresszíven megpróbálják kihasználni ezt a biztonsági rést felhőkörnyezetekben, a nagyvállalatok működési területén.
A sérülékenység áldozatai többek között az Ubuntu, a Fedora, a CentOS és a Red Hat 8. A jelen pillanatban a sérülékenységet a disztribúciók összes legújabb verziójában javították. Így, ellenőrizze a disztribúció build verzióját és frissítse a lehető leghamarabb.
Hogyan javítható ki a CVE-2021-4034 Polkit Privilege escalation sebezhetősége és biztonságban van?
Ha Linux disztribúciójának legújabb verzióját futtatja, akkor nem kell aggódnia a Polkit sebezhetősége miatt. Biztonsági ellenőrzésként azonban futtassa ezt a parancsot, hogy ellenőrizze a rendszerre telepített PolicyKit csomag verzióját:
dpkg -s policykit-1
Ha a parancs kimenete 0.105.18-as vagy annál alacsonyabb verziót ad vissza, akkor a rendszer sebezhető, és frissítésre szorul. A CVE-2021-4034 Polkit privilégium-eszkalációs sebezhetőségének kijavításához frissítse Linux disztribúcióját a legújabb kiadásra.
Ubuntu/Debian származékokon futtassa:
sudo apt-get -y frissítés && sudo apt-kap -y frissíteni
Arch Linuxon futtassa:
sudo pacman -Syyu
Red Hat/Fedora/CentOS rendszeren adja ki ezt a parancsot:
sudo dnf frissítés && sudo dnf frissíteni
Óvja meg Linux szervereit és rendszereit a pusztító támadásoktól
A Linux szerverstatisztikák szerint a Linux az az operációs rendszer, amely több mint egymillió webszervert képes felhatalmazni. Ezeknek az adatoknak elegendőnek kell lenniük ahhoz, hogy bemutassák a CVE-2021-4034 Polkit biztonsági résének hatókörét és annak pusztító hatását.
Ehhez hasonlóan a Dirty Pipe-hoz hasonlóan a rendszer frissítésén kívül nincs más módja annak enyhítésére. Tehát a webszerverek és az arra érzékeny Polkit-verziókat futtató rendszerek bajok világába kerülnek, ha kizsákmányolják őket.
Javasoljuk, hogy minden magánszemély és szerver karbantartó frissítse és frissítse rendszerét. Abban az esetben, ha a rendszer egészének frissítése nem lehetséges, a kiszolgáló biztonságának javítása érdekében egyénileg frissítheti a polkit csomagot.