Как стать автором
Обновить

Эксперт обнаружил критическую уязвимость в библиотеке Polkit (PolicyKit) для Linux, баг в коде был с 2014 года

Время на прочтение 2 мин
Количество просмотров 3.3K


10 июня 2021 года ИБ-исследователь из GitHub Security Lab Кевин Бэкхаус подробно рассказал об обнаруженной им критической уязвимости в Polkit (PolicyKit) для Linux, включая технические подробности об архитектуре polkit и способах эксплуатации уязвимости. Непривилегированные злоумышленники могут получить уровень доступа root, используя обход аутентификации в системной службе polkit auth, установленной по умолчанию во многих современных дистрибутивах Linux. Под угрозой оказались сборки RHEL 8, Fedora 21, Ubuntu 20.04, а также нестабильные версии Debian и его производные.

Баг в коде библиотеки при использовании polkit_system_bus_name_get_creds_sync() появился 7 лет назад. Он позволял пользователю с помощью нескольких команд повысить привилегии в системе до администратора. Для его активации хватает стандартных системных утилит bash, kill и dbus-send.

Уязвимость получила номер CVE-2021-3560 и затрагивает все версии polkit, начиная с 0.113. 3 июня Red Hat выпустила фикс против этой уязвимости для Red Hat Enterprise Linux 8.

Уязвимость в polkit связана с тем, что в случае, когда запрашивающий процесс отключается от dbus-daemon (демона шины сообщений D-BUS) непосредственно перед вызовом polkit_system_bus_name_get_creds_sync, то этот процесс не может получить уникальный uid и pid процесса и возникает ситуация, когда система не может проверить привилегии запрашивающего процесса.

Пример использования уязвимости в polkit в Ubuntu 20.04.

Бэкхаус настоятельно порекомендовал всем пользователям обновить polkit в своих системах.

12 марта 2021 года специалист по кибербезопасности из компании GRIMM Адам Николс (Adam Nichols) рассказал об обнаруженной им критической уязвимости CVE-2021-27365 (переполнение буфера кучи, повышение локальных привилегий) в подсистеме iSCSI ядра Linux. Баг в коде был с 2006 года. В настоящее время затронутыми оказались все дистрибутивы Linux, но, к счастью, уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию.

В январе 2021 года эксперты компании Qualys обнаружили критическую уязвимость в утилите sudo, которая попала в исходный код утилиты в июле 2011 года. Злоумышленник может получить доступ с правами root, используя уязвимость CVE-2021-3156 под любым пользователем и без наличия записи в файле /etc/sudoers. Эту уязвимость можно применять для повышения привилегий в системе в непривилегированном процессе.
Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
+12
Комментарии 0
Комментарии Комментировать

Другие новости

Истории

Работа

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн