Menu dostępności

7-letnia dziura LPE w Linux

Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do ominięcia autoryzacji i eskalacji uprawnień do użytkownika root.

Podatność śledzona jest jako CVE-2021-3560 (wynik CVSS: 7,8) i dotyczy wersji polkit od 0.113 do 0.118. Została odkryta przez badacza bezpieczeństwa GitHub – Kevina Backhouse’a, który powiedział, że problem został wprowadzony w zatwierdzonym kodzie z 9 listopada 2013 roku, co daje właśnie 7 lat życia tego błędu w ukryciu.

Polkit (a tak na prawdę – PolicyKit) to zestaw narzędzi do definiowania i obsługi autoryzacji w dystrybucjach Linuksa i umożliwia nieuprzywilejowanym procesom komunikację z procesami uprzywilejowanymi.
Problem z podatnością w skrócie polega na tym, że kiedy żądający proces rozłącza się z „dbus-daemon” tuż przed uruchomieniem wywołania funkcji „polkit_system_bus_name_get_creds_sync”, proces nie może uzyskać unikalnego identyfikatora uid i pid, więc nie jest w stanie zweryfikować uprawnień procesu żądającego.

RHEL 8, Fedora 21, Debian „Bullseye” i Ubuntu 20.04 to tylko niektóre z popularnych dystrybucji Linuksa, których dotyczy luka polkit. Problem został naprawiony w wersji 0.119, która została wydana 3 czerwca.

Podatny kod polkit

Luka jest zaskakująco łatwa do wykorzystania. Wystarczy kilka poleceń w terminalu przy użyciu tylko standardowych narzędzi, takich jak bash, kill i dbus-send.

„dbus-send” to mechanizm komunikacji między procesami w systemie Linux (IPC), który służy do wysyłania wiadomości do magistrali komunikatów D-Bus, umożliwiając komunikację między wieloma procesami działającymi jednocześnie na tym samym komputerze. Demon Policy Authority firmy Polkit jest zaimplementowany. jako usługa połączona z magistralą systemową w celu bezpiecznego uwierzytelniania poświadczeń.

Zabijając polecenie, powodujemy ominięcie uwierzytelniania, ponieważ polkit niewłaściwie obsługuje przerwaną wiadomość i traktuje żądanie tak, jakby pochodziło od procesu z uprawnieniami roota (UID 0), tym samym natychmiast autoryzując żądanie.

Odkrywca podatności tłumaczy: „Aby uruchomić wrażliwą ścieżkę kodu, musisz przerwać w odpowiednim momencie. A ponieważ zaangażowanych jest wiele różnych procesów, czas tego „właściwego momentu” różni się w zależności od uruchomienia. Dlatego zwykle potrzeba kilku prób, aby exploit zakończył się sukcesem. Sądzę, że jest to również powód, dla którego błąd nie został wcześniej odkryty.”

Zachęcamy użytkowników do jak najszybszej aktualizacji swoich instalacji Linuksa, aby zaradzić potencjalnemu ryzyku.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...