Ошибка системного сервиса Linux позволяет получить root права на большинстве современных дистрибутивов

1623466816329.png


Непривилегированные злоумышленники могут получить корневую оболочку, используя уязвимость обхода аутентификации в системной службе polkit auth, установленной по умолчанию во многих современных дистрибутивах Linux.

Polkit локальной ошибка привилегий (отслеживаются как CVE-2021-3560 ) была публично раскрыта, и исправление было выпущено 3 июня 2021 года.
Он был представлен семь лет назад в версии 0.113 и только недавно был обнаружен исследователем безопасности GitHub Security Lab Кевином Бэкхаусом .
Несмотря на то, что многие дистрибутивы Linux до недавнего времени не поставлялись с уязвимой версией polkit, любая система Linux, поставляемая с установленным polkit 0.113 или более поздней версии, подвержена атакам.

Список уязвимых в настоящее время дистрибутивов, которыми владеет Backhouse, включает популярные дистрибутивы, такие как RHEL 8, Fedora 21 (или новее), Ubuntu 20.04, а также нестабильные версии, такие как тестирование Debian («яблочко») и его производные.
Эксплуатация уязвимости на удивление проста, поскольку для этого требуется всего несколько команд терминала с использованием только стандартных инструментов, таких как bash, kill и dbus-send - ниже представлена видеодемонстрация, предоставленная Backhouse.

«Когда запрашивающий процесс отключается от dbus-daemon непосредственно перед запуском вызова polkit_system_bus_name_get_creds_sync, процесс не может получить уникальный uid и pid процесса и не может проверить привилегии запрашивающего процесса», - поясняется в рекомендациях по безопасности Red Hat .

«Самая большая угроза от этой уязвимости - для конфиденциальности и целостности данных, а также для доступности системы».
Он также говорит, что уязвимость « очень проста и быстро эксплуатируется, поэтому важно, чтобы вы как можно скорее обновили свои установки Linux ».

Технические подробности об архитектуре polkit и способах эксплуатации уязвимости предоставлены исследователем безопасности в этом сообщении блога



В связанных новостях исследователи GRIMM также обнаружили уязвимости 15-летней давности в подсистеме iSCSI ядра Linux, затрагивающие все дистрибутивы Linux.

К счастью, уязвимый модуль ядра не загружается по умолчанию, но злоумышленники могут сами загрузить и использовать модуль ядра с ошибками.
Недостатки также позволяют локальным злоумышленникам с базовыми привилегиями пользователя получить привилегии root в незащищенных системах Linux.

Перевод - Google

Bleeping Computer
 
Последнее редактирование:
Назад
Сверху Снизу