in

Το Polkit των Linux επιτρέπει πρόσβαση root σε μη εξουσιοδοτημένους χρήστες εδώ και 7 χρόνια


Ένα ελάττωμα του Polkit που τρέχει σε συστήματα Linux εδώ και επτά χρόνια, επιτρέπει σε μη προνομιούχους χρήστες να αποκτήσουν πρόσβαση στο Root.

linux flaw vulnerability

Κακόβουλοι χρήστες μπορούν να εκμεταλλευτούν ένα ελάττωμα του Polkit και να παρακάμψουν τοπικά τα δικαιώματα ενός μη εξουσιοδοτημένου χρήστη, ώστε αυτός να αποκτήσει πρόσβαση στο root του συστήματος των Linux.

Το Polkit (πρώην PolicyKit) είναι μια εργαλειοθήκη για τον καθορισμό και το χειρισμό των αδειών σε διανομές Linux και χρησιμοποιείται για να επιτρέπει σε μη προνομιούχες διαδικασίες να επικοινωνούν με προνομιακές διαδικασίες.

Η ευπάθεια ονομάστηκε CVE-2021-3560 (βαθμολογία CVSS: 7,8), και επηρεάζει τις εκδόσεις polkit μεταξύ 0.113 και 0.118. Ανακαλύφθηκε από τον ερευνητή ασφαλείας Kevin Backhouse, ο οποίος είπε ότι το ζήτημα παρουσιάστηκε σε κώδικα που πρωτοκυκλοφόρησε στις 9 Νοεμβρίου 2013 (!!).

Ο Cedric Buissart της Red Hat ανέφερε ότι οι διανομές που βασίζονται στο Debian, εμπεριέχουν το polkit 0.105 και έτσι είναι επίσης ευάλωτες.

Τα RHEL 8, Fedora 21 (ή μεταγενέστερες εκδόσεις), Debian “Bullseye” και Ubuntu 20.04 είναι μερικές από τις πιο δημοφιλείς διανομές Linux που επηρεάζονται από την ευπάθεια του polkit. Το πρόβλημα έχει μετριαστεί στην έκδοση 0.119, η οποία κυκλοφόρησε στις 3 Ιουνίου.

Ο Backhouse ανέφερε σχετικά: “Η ευπάθεια είναι εκπληκτικά εύκολο να αξιοποιηθεί. Το μόνο που χρειάζεται είναι μερικές εντολές στο τερματικό χρησιμοποιώντας μόνο τυπικά εργαλεία όπως bash, kill και dbus-send”.

Το “dbus-send” είναι ένας μηχανισμός επικοινωνίας μεταξύ των διεργασιών (IPC) Linux, και χρησιμοποιείται για την αποστολή μηνύματος στο δίαυλο μηνυμάτων D-Bus, επιτρέποντας την επικοινωνία μεταξύ πολλών διαδικασιών που εκτελούνται ταυτόχρονα στον ίδιο υπολογιστή. Αν κάποιος κάνει kill στην εντολή, προκαλεί παράκαμψη του ελέγχου ταυτότητας, επειδή το polkit χειρίζεται το μήνυμα που τερματίστηκε απότομα και αντιμετωπίζει το αίτημα σαν να προήλθε από μια διαδικασία με δικαιώματα root (UID 0), επιτρέποντας έτσι το αίτημα.

Οι χρήστες των Linux καλό θα ήταν να ενημερώσουν το λειτουργικό τους άμεσα για να αποκαταστήσουν τον πιθανό κίνδυνο που προκύπτει από το ελάττωμα.

 


 

Εγγραφή στο Ιστολόγιο μέσω Email

Εισάγετε το email σας για εγγραφή στην υπηρεσία αποστολής ειδοποιήσεων μέσω email για νέες δημοσιεύσεις.

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news