Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat. Citeşte mai mult.

Linux este cunoscut ca un sistem de operare extrem de sigur. Cu toate acestea, ca orice alt software de sistem, și acesta poate cădea pradă lacune și exploatări, dintre care cele mai rele sunt privilegiile. vulnerabilități de escaladare care permit unui adversar să-și ridice permisiunile și potențial să preia un întreg organizare.

Polkit CVE-2021-4034 este o vulnerabilitate critică de escaladare a privilegiilor care a trecut neobservată de peste 12 ani și afectează toate distribuțiile majore de Linux. Este atât de devastator încât a fost acordat un rating de criticitate de 8 vulnerabilității. Deci, ce este exact Polkit CVE-2021-4034 și cum îl puteți repara?

Ce este vulnerabilitatea de escaladare a privilegiilor CVE-2021-4034 Polkit?

Vulnerabilitatea de escaladare a privilegiilor Polkit se transformă în arme pkexec, o parte executabilă a componentei PolicyKit a Linux. pkexec este un executabil care permite unui utilizator să execute comenzi ca un alt utilizator. Codul sursă pkexec avea lacune pe care oricine le putea exploata pentru a obține privilegii maxime pe un sistem Linux, adică, pentru a deveni utilizatorul root. Această eroare a fost denumită „Pwnkit” și este urmărită ca CVE-2021-4034.

instagram viewer

Vulnerabilitatea Polkit din Linux permite utilizatorilor fără privilegii să execute cod rău intenționat ca root. Acesta este capabil de o serie de acțiuni distructive, inclusiv instalarea ușilor din spate, preluarea completă a sistemului și efectuarea de modificări permanente în sistemul victimei.

Cum este exploatată vulnerabilitatea de escaladare a privilegiilor CVE-2021-4034 Polkit?

Polkit este un pachet livrat cu toate distribuțiile Linux majore, cum ar fi Ubuntu, Fedora și Debian, și distribuții de server precum RHEL și CentOS. Acesta definește și gestionează politicile care permit proceselor neprivilegiate să comunice cu procesele privilegiate pe un sistem Linux.

Componenta Polkit are o parte executabilă, pkexec, care se ocupă de modul în care un utilizator poate executa comenzi ca alt utilizator. Rădăcina vulnerabilității se află în codul sursă al acestui executabil.

Exploatarea Pwnkit abuzează în esență modul în care sistemele *NIX procesează argumentele și utilizează mecanisme de citire și scriere în afara limitelor pentru a injecta nesiguranță. variabile de mediu pentru a obține privilegiul root. Dacă doriți să vă scufundați adânc în părțile tehnice ale acestui exploit, consultați aviz oficial de securitate de către cercetătorii care au raportat această vulnerabilitate.

Cine este afectat de vulnerabilitatea CVE-2021-4034?

Această vulnerabilitate este ușor de exploatat și este larg răspândită, deoarece componenta afectată, Policy Kit este livrat implicit cu distribuții majore; atacatorii vor încerca în mod agresiv să câștige putere prin exploatarea acestei vulnerabilități în mediile cloud, spațiul de operațiuni al companiilor majore.

Victimele acestei vulnerabilități includ și nu se limitează la Ubuntu, Fedora, CentOS și Red Hat 8. La momentul acestei piese, vulnerabilitatea a fost remediată în toate cele mai recente versiuni ale distribuțiilor. Asa de, verificați versiunea de compilare a distribuției dvs și actualizați-l cât mai curând posibil.

Cum să remediați vulnerabilitatea de escaladare a privilegiilor CVE-2021-4034 Polkit și sunteți în siguranță?

Dacă rulați cea mai recentă versiune a distribuției dvs. Linux, atunci nu trebuie să vă faceți griji cu privire la vulnerabilitatea Polkit. Dar, ca verificare de siguranță, rulați această comandă pentru a verifica versiunea pachetului PolicyKit instalată în sistemul dvs.:

dpkg -s policykit-1

Dacă rezultatul acestei comenzi returnează o versiune mai mică sau egală cu 0.105.18, sistemul dumneavoastră este vulnerabil și are nevoie de o actualizare. Pentru a remedia vulnerabilitatea de escaladare a privilegiilor CVE-2021-4034 Polkit, actualizați distribuția Linux la cea mai recentă versiune.

Pe derivatele Ubuntu/Debian, rulați:

sudo apt-get -y Actualizați && sudo apt-obține -y actualizare

Pe Arch Linux, rulați:

sudo pacman -Syyu

Pe Red Hat/Fedora/CentOS, lansați această comandă:

sudo dnf Actualizați && sudo dnf actualizare

Protejați-vă serverele și sistemele Linux de exploatările devastatoare

Conform statisticilor de server Linux, Linux este sistemul de operare care dă putere peste un milion de servere web. Aceste date ar trebui să fie suficiente pentru a ilustra amploarea vulnerabilității CVE-2021-4034 Polkit și cât de devastatoare ar putea fi.

Pentru a adăuga la acesta, la fel ca Dirty Pipe, nu există nicio modalitate de a o atenua, în afară de actualizarea sistemului. Așadar, serverele web și sistemele care rulează versiuni Polkit susceptibile vor avea o lume de necaz dacă sunt lovite de un exploit.

Se recomandă tuturor persoanelor și întreținătorilor de server să-și actualizeze și să-și actualizeze sistemele. În cazul în care actualizarea sistemului în ansamblu nu este o opțiune, puteți actualiza individual pachetul polkit pentru a îmbunătăți securitatea serverului dumneavoastră.