Linux jest powszechnie znany jako wysoce bezpieczny system operacyjny. Jednak, jak każde inne oprogramowanie systemowe, ono również może paść ofiarą luk i exploitów, z których najgorsze to luki w zabezpieczeniach umożliwiające eskalację, które pozwalają przeciwnikowi podnieść swoje uprawnienia i potencjalnie przejąć kontrolę nad całym organizacja.
Polkit CVE-2021-4034 to krytyczna luka umożliwiająca eskalację uprawnień, która pozostawała niezauważona przez ponad 12 lat i dotyczy wszystkich głównych dystrybucji Linuksa. Jest tak niszczycielski, że ocena krytyczności wynosi 8. Czym dokładnie jest Polkit CVE-2021-4034 i jak można to naprawić?
Czym jest luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit?
Luka związana z eskalacją uprawnień Polkit staje się bronią pkexec, wykonywalna część komponentu PolicyKit systemu Linux. pkexec to plik wykonywalny, który umożliwia użytkownikowi wykonywanie poleceń jako inny użytkownik. Kod źródłowy pkexec zawierał luki, które każdy mógł wykorzystać, aby uzyskać maksymalne uprawnienia w systemie Linux, tj. zostać użytkownikiem root. Ten błąd został nazwany „Pwnkit” i jest śledzony jako CVE-2021-4034.
Luka Polkit w Linuksie umożliwia nieuprzywilejowanym użytkownikom wykonywanie złośliwego kodu jako root. Jest to zdolne do wielu destrukcyjnych działań, w tym instalowania backdoorów, całkowitego przejęcia systemu i wprowadzania trwałych zmian w systemie ofiary.
W jaki sposób luka w zabezpieczeniach związana z eskalacją uprawnień CVE-2021-4034 Polkit jest wykorzystywana?
Polkit to pakiet dostarczany ze wszystkimi głównymi dystrybucjami Linuksa, takimi jak Ubuntu, Fedora i Debian, oraz dystrybucjami serwerów, takimi jak RHEL i CentOS. Definiuje i zarządza zasadami, które pozwalają procesom nieuprzywilejowanym komunikować się z procesami uprzywilejowanymi w systemie Linux.
Komponent Polkit ma część wykonywalną, pkexec, która obsługuje sposób, w jaki użytkownik może wykonywać polecenia jako inny użytkownik. Źródło luki leży w kodzie źródłowym tego pliku wykonywalnego.
Exploit Pwnkit zasadniczo nadużywa sposobu, w jaki systemy *NIX przetwarzają argumenty i wykorzystuje mechanizmy odczytu i zapisu poza zakresem, aby wstrzyknąć niezabezpieczone Zmienne środowiska aby uzyskać uprawnienia roota. Jeśli chcesz zagłębić się w szczegóły techniczne tego exploita, sprawdź oficjalna porada bezpieczeństwa przez badaczy, którzy zgłosili tę lukę.
Kogo dotyczy luka CVE-2021-4034?
Ta luka jest łatwa do wykorzystania i jest szeroko rozpowszechniona, ponieważ komponent, którego dotyczy problem, Policy Kit jest domyślnie dostarczany z głównymi dystrybucjami; atakujący będą agresywnie próbować uzyskać przewagę, wykorzystując tę lukę w środowiskach chmurowych, przestrzeni operacyjnej dużych firm.
Ofiarami tej luki są między innymi Ubuntu, Fedora, CentOS i Red Hat 8. W chwili pisania tego artykułu luka została naprawiona we wszystkich najnowszych wersjach dystrybucji. Więc, sprawdź wersję kompilacji swojej dystrybucji i aktualizuj go tak szybko, jak to możliwe.
Jak naprawić lukę w zabezpieczeniach związaną z eskalacją uprawnień CVE-2021-4034 Polkit i czy jesteś bezpieczny?
Jeśli korzystasz z najnowszej kompilacji swojej dystrybucji Linuksa, nie musisz się martwić o lukę Polkit. Ale jako kontrolę bezpieczeństwa uruchom to polecenie, aby sprawdzić wersję pakietu PolicyKit zainstalowanego w twoim systemie:
dpkg -s zestaw zasad-1
Jeśli dane wyjściowe tego polecenia zwrócą wersję równą lub niższą niż 0.105.18, system jest podatny na ataki i wymaga aktualizacji. Aby naprawić lukę w zabezpieczeniach związaną z eskalacją uprawnień CVE-2021-4034 Polkit, zaktualizuj swoją dystrybucję Linuksa do najnowszej wersji.
W pochodnych Ubuntu/Debian uruchom:
sudo apt-get -y aktualizacja && sudo apt-Dostawać -y aktualizacja
W Arch Linux uruchom:
sudo pacman -Syyu
W systemie Red Hat/Fedora/CentOS wydaj to polecenie:
sudo dnf aktualizacja && sudo dnf aktualizacja
Zabezpiecz swoje serwery i systemy Linux przed niszczycielskimi exploitami
Według statystyk serwerów Linux, Linux jest systemem operacyjnym, który obsługuje ponad milion serwerów WWW. Te dane powinny wystarczyć do zilustrowania zakresu luki CVE-2021-4034 Polkit i tego, jak niszczycielska może być.
Aby dodać do tego, podobnie jak Dirty Pipe, nie ma innego sposobu na złagodzenie tego, niż aktualizacja systemu. Tak więc serwery sieciowe i systemy z podatnymi wersjami Polkit są w poważnych tarapatach, jeśli zostaną trafione przez exploita.
Wszystkim osobom fizycznym i opiekunom serwerów zaleca się aktualizowanie i uaktualnianie swoich systemów. W przypadku, gdy aktualizacja systemu jako całości nie wchodzi w grę, możesz indywidualnie zaktualizować pakiet polkit, aby poprawić bezpieczeństwo swojego serwera.