Menu dostępności

7-letnia dziura LPE w Linux

Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do ominięcia autoryzacji i eskalacji uprawnień do użytkownika root.

Podatność śledzona jest jako CVE-2021-3560 (wynik CVSS: 7,8) i dotyczy wersji polkit od 0.113 do 0.118. Została odkryta przez badacza bezpieczeństwa GitHub – Kevina Backhouse’a, który powiedział, że problem został wprowadzony w zatwierdzonym kodzie z 9 listopada 2013 roku, co daje właśnie 7 lat życia tego błędu w ukryciu.

Polkit (a tak na prawdę – PolicyKit) to zestaw narzędzi do definiowania i obsługi autoryzacji w dystrybucjach Linuksa i umożliwia nieuprzywilejowanym procesom komunikację z procesami uprzywilejowanymi.
Problem z podatnością w skrócie polega na tym, że kiedy żądający proces rozłącza się z „dbus-daemon” tuż przed uruchomieniem wywołania funkcji „polkit_system_bus_name_get_creds_sync”, proces nie może uzyskać unikalnego identyfikatora uid i pid, więc nie jest w stanie zweryfikować uprawnień procesu żądającego.

RHEL 8, Fedora 21, Debian „Bullseye” i Ubuntu 20.04 to tylko niektóre z popularnych dystrybucji Linuksa, których dotyczy luka polkit. Problem został naprawiony w wersji 0.119, która została wydana 3 czerwca.

Podatny kod polkit

Luka jest zaskakująco łatwa do wykorzystania. Wystarczy kilka poleceń w terminalu przy użyciu tylko standardowych narzędzi, takich jak bash, kill i dbus-send.

„dbus-send” to mechanizm komunikacji między procesami w systemie Linux (IPC), który służy do wysyłania wiadomości do magistrali komunikatów D-Bus, umożliwiając komunikację między wieloma procesami działającymi jednocześnie na tym samym komputerze. Demon Policy Authority firmy Polkit jest zaimplementowany. jako usługa połączona z magistralą systemową w celu bezpiecznego uwierzytelniania poświadczeń.

Zabijając polecenie, powodujemy ominięcie uwierzytelniania, ponieważ polkit niewłaściwie obsługuje przerwaną wiadomość i traktuje żądanie tak, jakby pochodziło od procesu z uprawnieniami roota (UID 0), tym samym natychmiast autoryzując żądanie.

Odkrywca podatności tłumaczy: „Aby uruchomić wrażliwą ścieżkę kodu, musisz przerwać w odpowiednim momencie. A ponieważ zaangażowanych jest wiele różnych procesów, czas tego „właściwego momentu” różni się w zależności od uruchomienia. Dlatego zwykle potrzeba kilku prób, aby exploit zakończył się sukcesem. Sądzę, że jest to również powód, dla którego błąd nie został wcześniej odkryty.”

Zachęcamy użytkowników do jak najszybszej aktualizacji swoich instalacji Linuksa, aby zaradzić potencjalnemu ryzyku.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Mamy nową poważną lukę bezpieczeństwa w Active Directory na Windows Server 2025. W ubiegłym tygodniu (dokładnie 21 maja) badacz bezpieczeństwa z Akamai, Yuval Gordon, opublikował szczegółową analizę pod...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...