Større Linux PolicyKit-sikkerhedssårbarhed afdækket: Pwnkit

0
87

Steven Vaughan-Nichols Skrevet af Steven Vaughan-Nichols, Senior Contributing Editor Steven Vaughan-NicholsSteven Vaughan-Nichols Senior bidragende redaktør

Steven J. Vaughan-Nichols er freelanceskribent.

Fuld biografi Udgivet i Linux og Open Source den 25. januar 2022 | Emne: Linux

Hvis det ikke er én ting, er det noget andet. Efter et rigtigt Linux-problem — heap overflow-fejlen i Linux-kernens fs/fs_context.c-program – er fundet og rettet, så opdages et nyt sikkerhedsproblem. Denne gang har sikkerhedsfirmaet Qualys afsløret en virkelig farlig hukommelseskorruptionssårbarhed i polkits pkexec, CVE-2021-4034.

Polkit, tidligere kendt som PolicyKit, er et systemd SUID-rodprogram. Det er installeret som standard i alle større Linux-distributioner.

Dejligt, simpelthen dejligt.

Også: Denne luskede ransomware er nu rettet mod Linux-servere, også

Det er så farligt, fordi selve programmet er så kraftfuldt; det er en komponent til at kontrollere system-dækkende privilegier i Unix-lignende operativsystemer. Selvom vi ved, at Linux kan angribes, kan Solaris og andre Unix-systemer også være sårbare. Vi ved dog, at OpenBSD ikke kan angribes af udnyttelser, der bruger denne sårbarhed.

Red Hat vurderer PwnKit til at have en Common Vulnerability Scoring System (CVSS)-score på 7,8. Det er højt.

Når det bruges korrekt, giver Polkit en organiseret måde for ikke-privilegerede processer at kommunikere med privilegerede processer. Det er også muligt at bruge polkit til at udføre kommandoer med forhøjede rettigheder ved at bruge kommandoen pkexec efterfulgt af kommandoen, der er beregnet til at blive udført med root-tilladelse.

Med andre ord, pkexec er ligesom sudo-kommandoen. Faktisk beskriver Debian-udviklere det som “systemd's sudo.”

Denne sårbarhed, som har gemt sig for øje i mere end 12 år, er et problem med, hvordan pkexec læser miljøvariabler. Den korte version, ifølge Qualys, er: “Hvis vores PATH er “PATH=navn=.”, og hvis mappen “navn=.” eksisterer og indeholder en eksekverbar fil med navnet “værdi”, så en pegepind til strengen ” name=./value” skrives uden for grænserne til envp[0].”

Selvom Qualys ikke vil udgive en demonstrationsudnyttelse, er virksomheden sikker på, at det ikke vil tage lang tid, før udnyttelserne er tilgængelige. Helt ærligt er det ikke så svært at lave et PwnKit-angreb.

Også: I 2022 vil sikkerhed være førsteprioritet for Linux- og open source-udviklere

Dette er grunden til, at du bør anskaffe og anvende en patch så hurtigt som muligt fra din Linux-distributør. Hvis ingen patches er tilgængelige til dit operativsystem, kan du fjerne SUID-bitten fra pkexec som en midlertidig afhjælpning. For eksempel vil denne roddrevne shell-kommando stoppe angreb:

# chmod 0755 /usr/bin/pkexec

Kunne du allerede være blevet angrebet? Er det muligt. Hvis der har været et sjusket angreb på dit system, så se om der er spor i logfilerne. Dette vil typisk være enten “Værdien for SHELL-variablen blev ikke fundet i filen /etc/shells” eller “Værdien for miljøvariablen […] indeholder mistænkeligt indhold.”

Men en sofistikeret angriber kan lave et PwnKit-angreb uden at efterlade spor i logfilerne.

Nu, hvis du vil undskylde mig, har jeg en masse Linux-maskiner, der skal lappes. Held og lykke med dine systemer.

Open Source

Når open source-udviklere går dårligt Log4j: Google og IBM efterlyser en liste over kritiske open source-projekter De bedste Linux-distros for begyndere EVerest : Open source-softwarestakken til EV-opladningsinfrastruktur Enterprise Software | Open Source | Udvikler | Sky