Старая уязвимость в PolKit позволяет повысить права до уровня суперпользователя

Старая уязвимость в PolKit позволяет повысить права до уровня суперпользователя

Уязвимыми являются дистрибутивы RHEL 8, Fedora 21, Debian "Bullseye",  Ubuntu 20.04 и пр.

Исследователь безопасности Кевин Бэкхауз (Kevin Backhouse) предупредил об уязвимости в библиотеке PolKit, с помощью которой непривилегированный локальный пользователь может повысить права до уровня суперпользователя.

По словам Бэкхауза, проблема ( CVE-2021-3560 ), присутствующая в коде c 2015 года, затрагивает версии PolKit 0.113 - 0.118. Уязвимыми также являются дистрибутивы, использующие данную библиотеку, в частности, дистрибутивы Debian, в которых реализована версия PolKit 0.105, RHEL 8, Fedora 21 (и более поздние версии), Debian "Bullseye" и Ubuntu 20.04.

«Когда запрашивающий процесс отключается от dbus-daemon перед началом вызова polkit_system_bus_name_get_creds_sync, процесс не может получить уникальные uid и pid и проверить привилегии запрашивающего процесса. Наибольший риск эта уязвимость представляет для конфиденциальности и целостности данных, а также для доступности системы», - отмечается в предупреждении Red Hat.

Как пояснил Бэкхауз, проблему на удивление легко проэксплуатировать. Для этого нужно всего лишь отправить несколько команд в терминале, используя стандартные инструменты - bash, kill или dbus-send. Проще говоря, для «срабатывания» уязвимости потребуется отправить команду dbus-send (например, чтобы создать нового пользователя) и отменить процесс, пока PolKit обрабатывает запрос.

Уязвимость была исправлена в версии PolKit 0.119 , выпущенной 3 июня. Пользователям рекомендуется обновить установки Linux как можно скорее для устранения рисков, связанных с данной проблемой.

PolKit (PolicyKit) - набор программных средств с открытым исходным кодом для гибкого управления предоставлением системных привилегий в Unix-подобных операционных системах, например, в Linux. Он позволяет непривилегированным процессам запускать привилегированные, системные.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться