Security Week 24: эскалация привилегий в Linux

Security Week 24: эскалация привилегий в Linux
В четверг 10 июня исследователь из GitHub Security Lab Кевин Бэкхауз опубликовал детали уязвимости в сервисе polkit, по умолчанию включенному в большинство дистрибутивов на базе Linux. Уязвимость позволяет пользователю с обычными правами повысить привилегии в системе до максимальных, точнее — создать нового пользователя с правами root.

03e817bd39581635065f7ce679b76a2f.png

Сервис polkit отвечает за авторизацию пользователя, он проверяет наличие необходимых прав для выполнения команды, и в графическом интерфейсе его работа обычно ограничивается окном с предложением ввести пароль. Его использует системное ПО systemd; polkit также можно вызвать через командную строку. Уязвимость эксплуатируется через простой набор команд. Если в удачный момент «убить» процесс с запросом на создание нового пользователя, ошибка в коде polkit приведет не только к созданию нового юзера, но и к добавлению его в группу sudo.

Дальше все просто: создаем пароль для пользователя (у нас пока нет на это прав, но мы еще раз пользуемся уязвимостью) и получаем неограниченный контроль над системой. Последовательность команд описана в статье Бэкхауза и показана в этом видео:


Проблема заключается в некорректной обработке ошибки, когда подключение к процессу, требующему проверку прав пользователя, более недоступно (отсюда необходимость «убить» процесс). Вместо того чтобы «умереть», polkit обрабатывает запрос так, будто тот пришел от суперпользователя. Ошибка попала в код программы 7 лет назад. Уязвимости подвержены такие дистрибутивы, как Red Hat Enterprise Linux 8, Fedora 21 и Ubuntu 20.04. Так как некоторые сборки используют форк polkit, в который уязвимость прокралась позже, они в безопасности. Это относится, в частности, к стабильной версии Debian 10. По шкале CVSS v3 проблема получила оценку в 7,8 балла из 10, патч для ряда дистрибутивов уже доступен.

Что еще произошло

53975573e60dcd1caad77b58c2ed35d6.png
Взломы крупных компаний продолжаются. На прошлой неделе стало известно о краже исходных кодов игр и другой информации у компании EA. Позже появились подробности взлома: по данным издания Vice (см. также перевод на Хабре), точкой входа в корпоративную сеть стал приватный чат в Slack. Токен для доступа к нему взломщики купили на черном рынке за 10 долларов, а затем путем социальной инженерии проникли непосредственно в локальную сеть.

Другая утечка на прошлой неделе произошла в компании Volkswagen: данные более чем 3 млн клиентов лежали в открытом доступе на сервере одного из подрядчиков.

Июньский набор патчей для Android закрывает несколько критических уязвимостей, позволяющих получить контроль над мобильным устройством.

В браузере Google Chrome закрыли уязвимость нулевого дня. Она работала вместе с другим багом, уже в Windows. По данным Google, этот комплект продавался одним из коммерческих брокеров.

Еще одну активно эксплуатируемую уязвимость, закрытую в свежем наборе патчей Microsoft, подробно описывают специалисты «Лаборатории Касперского».

d7ca89c1997aacf2a43368a62bf3c275.png


Украденная в феврале у разработчика CD Projekt Red информация попала в открытый доступ.
linux polkit
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS