Stor säkerhetsrisk i Linux PolicyKit upptäckt: Pwnkit

0
141

Steven Vaughan-Nichols Skriven av Steven Vaughan-Nichols, Senior Bidragande editor Steven Vaughan-NicholsSteven Vaughan-Nichols Senior bidragande redaktör

Steven J. Vaughan-Nichols är en frilansskribent.

Fullständig biografi Publicerad i Linux och öppen källkod den 25 januari 2022 | Ämne: Linux

Om det inte är en sak är det en annan. Efter att ett riktigt Linux-problem — heap overflow-buggen i Linux-kärnan fs/fs_context.c-program — har hittats och åtgärdats, upptäcks ett nytt säkerhetsproblem. Den här gången har säkerhetsföretaget Qualys avslöjat en verkligt farlig minneskorruption i polkits pkexec, CVE-2021-4034.

Polkit, tidigare känt som PolicyKit, är ett systembaserat SUID-rotprogram. Det är installerat som standard i alla större Linux-distributioner.

Härligt, helt enkelt underbart.

Också: Denna lömska ransomware riktar sig nu till Linux-servrar, också

Det är så farligt eftersom själva programmet är så kraftfullt; det är en komponent för att kontrollera systemomfattande privilegier i Unix-liknande operativsystem. Även om vi vet att Linux kan attackeras, kan Solaris och andra Unix-system också vara sårbara. Vi vet dock att OpenBSD inte kan attackeras av utnyttjande som använder denna sårbarhet.

Red Hat betygsätter PwnKit som ett Common Vulnerability Scoring System (CVSS)-poäng på 7,8. Detta är högt.

När det används på rätt sätt tillhandahåller Polkit ett organiserat sätt för icke-privilegierade processer att kommunicera med privilegierade processer. Det är också möjligt att använda polkit för att utföra kommandon med förhöjda privilegier med kommandot pkexec följt av kommandot som är avsett att köras med root-behörighet.

Med andra ord, pkexec är som kommandot sudo. Debianutvecklare beskriver det faktiskt som “systemds sudo.”

Denna sårbarhet, som har gömt sig i sikte i 12+ år, är ett problem med hur pkexec läser miljövariabler. Den korta versionen, enligt Qualsys, är: “Om vår PATH är “PATH=name=.”, och om katalogen “name=.” finns och innehåller en körbar fil med namnet “value”, då en pekare till strängen ” name=./value” skrivs utanför gränserna till envp[0].”

Även om Qualsys inte kommer att släppa en demonstrationsexploatering, är företaget säker på att det inte kommer att ta lång tid innan exploits är tillgängliga. Uppriktigt sagt är det inte så svårt att skapa en PwnKit-attack.

Dessutom: Under 2022 kommer säkerheten att vara prioritet nummer ett för Linux- och öppen källkodsutvecklare

Det är därför du bör skaffa och applicera en patch så snabbt som möjligt från din Linux-distributör. Om inga patchar finns tillgängliga för ditt operativsystem kan du ta bort SUID-biten från pkexec som en tillfällig begränsning. Till exempel kommer detta root-drivna skalkommando att stoppa attacker:

# chmod 0755 /usr/bin/pkexec

Kan du redan ha blivit attackerad? Det är möjligt. Om det har skett en slarvig attack på ditt system, se om det finns spår i loggarna. Vanligtvis kommer detta att vara antingen “Värdet för SHELL-variabeln hittades inte i filen /etc/shells” eller “Värdet för miljövariabeln […] innehåller misstänkt innehåll.”

Men en sofistikerad angripare kan göra ett PwnKit-angrepp utan att lämna några spår i loggarna.

Nu, om du ursäktar mig, jag har många Linux-maskiner att korrigera. Lycka till med dina system.

Öppen källkod

När utvecklare med öppen källkod går dåligt Log4j: Google och IBM efterlyser en lista över kritiska projekt med öppen källkod De bästa Linux-distroerna för nybörjare EVerest : Programvarustacken med öppen källkod för laddningsinfrastruktur för elbilar Enterprise Software | Öppen källkod | Utvecklare | Moln