Menu dostępności

Nowa luka w Red Hat NetworkManager

Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Jeszcze nie tak dawno, bo na początku października, pisaliśmy o lukach w zabezpieczeniach Common UNIX Printing System (CUPS), umożliwiających wykonanie zdalnych poleceń (RCE), a już piszemy o kolejnej podatności. Tym razem w Red Hat NetworkManager odkryto bug umożliwiający atakującym uzyskanie dostępu do konta root w systemach Linux.

CVE-2024-9050 – nowa luka w Red Hat

To poważna luka w zabezpieczeniach wtyczki NetworkManager-libreswan opracowanej przez Red Hat, mogąca umożliwić lokalnym atakującym eskalację uprawnień i uzyskanie dostępu do konta root w systemach Linux. Luka ta, oznaczona jako CVE-2024-9050, została oceniona na 7,8 w skali CVSS, co klasyfikuje ją jako zagrożenie o wysokim poziomie ryzyka.

Podatne systemy

Luka dotyczy wielu wersji i platform Red Hat Enterprise Linux, takich jak:

  • Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions,
  • Red Hat Enterprise Linux Server AUS 7.7,
  • Różne architektury, takie jak x86_64ppc64leaarch64, oraz s390x.

Red Hat sklasyfikował ten problem bezpieczeństwa jako ważny i opublikował poprawki w ramach kilku biuletynów bezpieczeństwa (RHSA-2024:8312 i RHSA-2024:8338).

W czym tkwi problem?

Problem wynika z niewłaściwego czyszczenia konfiguracji VPN we wtyczce NetworkManager-libreswan, co pozwala użytkownikom bez odpowiednich uprawnień wprowadzać nieautoryzowane zmiany w ustawieniach. W konsekwencji lokalni użytkownicy są w stanie eskalować swoje uprawnienia, co może prowadzić do uzyskania pełnego dostępu administracyjnego do systemu (na poziomie root).

Krytyczna luka bezpieczeństwa dotyczy parametru leftupdown, który przyjmuje jako wartości polecenia wykonywalne i jest wykorzystywany w funkcji wywołania zwrotnego między NetworkManager-libreswan a NetworkManager.

Z powodu nieprawidłowego przetwarzania znaków specjalnych w konfiguracji opartej na formacie klucz-wartość atakujący mogą manipulować wartościami w taki sposób, by zostały one zinterpretowane jako klucze.

Ponieważ NetworkManager używa Polkit do umożliwienia użytkownikom bez uprawnień zarządzania konfiguracjami sieci, luka ta stwarza możliwość lokalnej eskalacji uprawnień, co potencjalnie prowadzi do wykonania nieautoryzowanego kodu na poziomie root.

Łatajcie systemy

Firma udostępniła zaktualizowane pakiety NetworkManager-libreswan, które eliminują lukę na podatnych platformach.

Chociaż poprawki są już dostępne, administratorzy systemów powinni niezwłocznie zaktualizować podatne systemy do najnowszych wersji.

W przypadku gdy natychmiastowe wdrożenie poprawek nie jest możliwe, tymczasową strategią łagodzenia skutków może być ograniczenie dostępu lokalnych użytkowników do zarządzania siecią za pośrednictwem Polkit. Należy jednak pamiętać, że takie działanie może wpłynąć na funkcjonalność urządzeń przenośnych.

Podsumowanie

Warto też wspomnieć, że luka ta dotyczy szczególnie systemów, w których lokalni użytkownicy mają uprawnienia do konfiguracji sieci. Środowiska serwerowe są mniej narażone, ponieważ zazwyczaj nie przyznają użytkownikom lokalnym uprawnień niezbędnych do wykorzystania tej luki.

Incydent podkreśla znaczenie właściwego przetwarzania danych wejściowych oraz zarządzania uprawnieniami w komponentach oprogramowania związanych z siecią.

Zalecamy jak najszybsze zaktualizowanie podatnych systemów, aby zapobiec potencjalnym atakom wykorzystującym lukę. Warto także monitorować przyszłe aktualizacje i zalecenia związane z bezpieczeństwem systemów Linux oraz komponentów sieciowych.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

2 września Palo Alto Networks poinformowało o incydencie bezpieczeństwa: atakujący, korzystając z wykradzionych tokenów OAuth (pochodzących z kompromitacji aplikacji Salesloft Drift), uzyskali dostęp...