Menu dostępności

Nowa luka w Red Hat NetworkManager

Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Jeszcze nie tak dawno, bo na początku października, pisaliśmy o lukach w zabezpieczeniach Common UNIX Printing System (CUPS), umożliwiających wykonanie zdalnych poleceń (RCE), a już piszemy o kolejnej podatności. Tym razem w Red Hat NetworkManager odkryto bug umożliwiający atakującym uzyskanie dostępu do konta root w systemach Linux.

CVE-2024-9050 – nowa luka w Red Hat

To poważna luka w zabezpieczeniach wtyczki NetworkManager-libreswan opracowanej przez Red Hat, mogąca umożliwić lokalnym atakującym eskalację uprawnień i uzyskanie dostępu do konta root w systemach Linux. Luka ta, oznaczona jako CVE-2024-9050, została oceniona na 7,8 w skali CVSS, co klasyfikuje ją jako zagrożenie o wysokim poziomie ryzyka.

Podatne systemy

Luka dotyczy wielu wersji i platform Red Hat Enterprise Linux, takich jak:

  • Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions,
  • Red Hat Enterprise Linux Server AUS 7.7,
  • Różne architektury, takie jak x86_64ppc64leaarch64, oraz s390x.

Red Hat sklasyfikował ten problem bezpieczeństwa jako ważny i opublikował poprawki w ramach kilku biuletynów bezpieczeństwa (RHSA-2024:8312 i RHSA-2024:8338).

W czym tkwi problem?

Problem wynika z niewłaściwego czyszczenia konfiguracji VPN we wtyczce NetworkManager-libreswan, co pozwala użytkownikom bez odpowiednich uprawnień wprowadzać nieautoryzowane zmiany w ustawieniach. W konsekwencji lokalni użytkownicy są w stanie eskalować swoje uprawnienia, co może prowadzić do uzyskania pełnego dostępu administracyjnego do systemu (na poziomie root).

Krytyczna luka bezpieczeństwa dotyczy parametru leftupdown, który przyjmuje jako wartości polecenia wykonywalne i jest wykorzystywany w funkcji wywołania zwrotnego między NetworkManager-libreswan a NetworkManager.

Z powodu nieprawidłowego przetwarzania znaków specjalnych w konfiguracji opartej na formacie klucz-wartość atakujący mogą manipulować wartościami w taki sposób, by zostały one zinterpretowane jako klucze.

Ponieważ NetworkManager używa Polkit do umożliwienia użytkownikom bez uprawnień zarządzania konfiguracjami sieci, luka ta stwarza możliwość lokalnej eskalacji uprawnień, co potencjalnie prowadzi do wykonania nieautoryzowanego kodu na poziomie root.

Łatajcie systemy

Firma udostępniła zaktualizowane pakiety NetworkManager-libreswan, które eliminują lukę na podatnych platformach.

Chociaż poprawki są już dostępne, administratorzy systemów powinni niezwłocznie zaktualizować podatne systemy do najnowszych wersji.

W przypadku gdy natychmiastowe wdrożenie poprawek nie jest możliwe, tymczasową strategią łagodzenia skutków może być ograniczenie dostępu lokalnych użytkowników do zarządzania siecią za pośrednictwem Polkit. Należy jednak pamiętać, że takie działanie może wpłynąć na funkcjonalność urządzeń przenośnych.

Podsumowanie

Warto też wspomnieć, że luka ta dotyczy szczególnie systemów, w których lokalni użytkownicy mają uprawnienia do konfiguracji sieci. Środowiska serwerowe są mniej narażone, ponieważ zazwyczaj nie przyznają użytkownikom lokalnym uprawnień niezbędnych do wykorzystania tej luki.

Incydent podkreśla znaczenie właściwego przetwarzania danych wejściowych oraz zarządzania uprawnieniami w komponentach oprogramowania związanych z siecią.

Zalecamy jak najszybsze zaktualizowanie podatnych systemów, aby zapobiec potencjalnym atakom wykorzystującym lukę. Warto także monitorować przyszłe aktualizacje i zalecenia związane z bezpieczeństwem systemów Linux oraz komponentów sieciowych.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...