Polkit Flaw 12 tuổi cho phép người dùng Linux không có đặc quyền có được quyền truy cập root

Một lỗ hổng bảo mật 12 năm tuổi đã được tiết lộ trong một tiện ích hệ thống có tên là Polkit cấp cho kẻ tấn công quyền root trên các hệ thống , ngay cả khi việc khai thác bằng chứng khái niệm (PoC) đã xuất hiện trong tự nhiên chỉ vài giờ sau khi các chi tiết kỹ thuật của lỗi đã được công khai.

Được công ty bảo mật mạng Qualys mệnh danh là “PwnKit”, điểm yếu này ảnh hưởng đến một thành phần trong polkit có tên là pkexec, một chương trình được cài đặt theo mặc định trên mọi bản phân phối Linux lớn như Ubunti, Debian, Fedora và CentOS.

Polkit (trước đây được gọi là PolicyKit) là một bộ công cụ để kiểm soát các đặc quyền trên toàn hệ thống trong các hệ điều hành giống Unix và cung cấp một cơ chế để các quy trình không có đặc quyền giao tiếp với các quy trình đặc quyền.

Bharat Jogi, giám đốc nghiên cứu về lỗ hổng và mối đe dọa tại Qualys, cho biết: “Lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có được toàn quyền root trên một máy chủ dễ bị tấn công bằng cách khai thác lỗ hổng này trong cấu hình mặc định của nó”. Hơn 12 năm và ảnh hưởng đến tất cả các phiên bản của pkexec kể từ phiên bản đầu tiên vào tháng 5 năm 2009. “

Lỗ hổng, liên quan đến một trường hợp hỏng bộ nhớ và đã được gán mã định danh CVE-2021-4034, đã được báo cáo cho các nhà cung cấp Linux vào ngày 18 tháng 11 năm 2021, sau đó các bản vá đã được Red Hat và Ubuntu phát hành.

Xem tiếp:   Đáp ứng các yêu cầu tuân thủ liên quan đến vá lỗi với TuxCare

pkexec, tương tự như lệnh sudo, cho phép người dùng được ủy quyền thực thi lệnh với tư cách là người dùng khác, nhân đôi như một sự thay thế cho sudo. Nếu không có tên người dùng nào được chỉ định, lệnh được thực thi sẽ được chạy với tư cách người dùng cấp cao quản trị, root.

PwnKit bắt nguồn từ một bản ghi ngoài giới hạn cho phép giới thiệu lại các biến môi trường “không an toàn” vào môi trường của pkexec. Mặc dù lỗ hổng này không thể khai thác từ xa, nhưng kẻ tấn công đã tạo dựng được chỗ đứng trên hệ thống thông qua một phương tiện khác có thể vũ khí hóa lỗ hổng này để đạt được đầy đủ các đặc quyền root.

Vấn đề phức tạp là sự xuất hiện của một PoC trong tự nhiên, mà nhà phân tích lỗ hổng CERT / CC Will Dormann gọi là “đơn giản và phổ biến”, điều quan trọng là các bản vá được áp dụng càng sớm càng tốt để ngăn chặn các mối đe dọa tiềm ẩn.

Sự phát triển này đánh dấu lỗ hổng bảo mật thứ hai được phát hiện trong Polkit trong nhiều năm. Vào tháng 6 năm 2021, nhà nghiên cứu bảo mật Kevin Backhouse của GitHub đã tiết lộ chi tiết về lỗ hổng bảo mật 7 năm tuổi (CVE-2021-3560) có thể bị lạm dụng để nâng cấp quyền cho người dùng gốc.

Trên hết, tiết lộ cũng xuất hiện sau một lỗ hổng bảo mật ảnh hưởng đến nhân Linux (CVE-2022-0185) có thể bị kẻ tấn công khai thác quyền truy cập vào hệ thống với tư cách là người dùng không có đặc quyền để nâng cấp các quyền đó lên root và thoát ra khỏi vùng chứa trong thiết lập Kubernetes.

Xem tiếp:   Trung tâm mới cho các nhóm bảo mật CNTT tinh gọn

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …