Menu dostępności

Nowa luka w Red Hat NetworkManager

Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Jeszcze nie tak dawno, bo na początku października, pisaliśmy o lukach w zabezpieczeniach Common UNIX Printing System (CUPS), umożliwiających wykonanie zdalnych poleceń (RCE), a już piszemy o kolejnej podatności. Tym razem w Red Hat NetworkManager odkryto bug umożliwiający atakującym uzyskanie dostępu do konta root w systemach Linux.

CVE-2024-9050 – nowa luka w Red Hat

To poważna luka w zabezpieczeniach wtyczki NetworkManager-libreswan opracowanej przez Red Hat, mogąca umożliwić lokalnym atakującym eskalację uprawnień i uzyskanie dostępu do konta root w systemach Linux. Luka ta, oznaczona jako CVE-2024-9050, została oceniona na 7,8 w skali CVSS, co klasyfikuje ją jako zagrożenie o wysokim poziomie ryzyka.

Podatne systemy

Luka dotyczy wielu wersji i platform Red Hat Enterprise Linux, takich jak:

  • Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions,
  • Red Hat Enterprise Linux Server AUS 7.7,
  • Różne architektury, takie jak x86_64ppc64leaarch64, oraz s390x.

Red Hat sklasyfikował ten problem bezpieczeństwa jako ważny i opublikował poprawki w ramach kilku biuletynów bezpieczeństwa (RHSA-2024:8312 i RHSA-2024:8338).

W czym tkwi problem?

Problem wynika z niewłaściwego czyszczenia konfiguracji VPN we wtyczce NetworkManager-libreswan, co pozwala użytkownikom bez odpowiednich uprawnień wprowadzać nieautoryzowane zmiany w ustawieniach. W konsekwencji lokalni użytkownicy są w stanie eskalować swoje uprawnienia, co może prowadzić do uzyskania pełnego dostępu administracyjnego do systemu (na poziomie root).

Krytyczna luka bezpieczeństwa dotyczy parametru leftupdown, który przyjmuje jako wartości polecenia wykonywalne i jest wykorzystywany w funkcji wywołania zwrotnego między NetworkManager-libreswan a NetworkManager.

Z powodu nieprawidłowego przetwarzania znaków specjalnych w konfiguracji opartej na formacie klucz-wartość atakujący mogą manipulować wartościami w taki sposób, by zostały one zinterpretowane jako klucze.

Ponieważ NetworkManager używa Polkit do umożliwienia użytkownikom bez uprawnień zarządzania konfiguracjami sieci, luka ta stwarza możliwość lokalnej eskalacji uprawnień, co potencjalnie prowadzi do wykonania nieautoryzowanego kodu na poziomie root.

Łatajcie systemy

Firma udostępniła zaktualizowane pakiety NetworkManager-libreswan, które eliminują lukę na podatnych platformach.

Chociaż poprawki są już dostępne, administratorzy systemów powinni niezwłocznie zaktualizować podatne systemy do najnowszych wersji.

W przypadku gdy natychmiastowe wdrożenie poprawek nie jest możliwe, tymczasową strategią łagodzenia skutków może być ograniczenie dostępu lokalnych użytkowników do zarządzania siecią za pośrednictwem Polkit. Należy jednak pamiętać, że takie działanie może wpłynąć na funkcjonalność urządzeń przenośnych.

Podsumowanie

Warto też wspomnieć, że luka ta dotyczy szczególnie systemów, w których lokalni użytkownicy mają uprawnienia do konfiguracji sieci. Środowiska serwerowe są mniej narażone, ponieważ zazwyczaj nie przyznają użytkownikom lokalnym uprawnień niezbędnych do wykorzystania tej luki.

Incydent podkreśla znaczenie właściwego przetwarzania danych wejściowych oraz zarządzania uprawnieniami w komponentach oprogramowania związanych z siecią.

Zalecamy jak najszybsze zaktualizowanie podatnych systemów, aby zapobiec potencjalnym atakom wykorzystującym lukę. Warto także monitorować przyszłe aktualizacje i zalecenia związane z bezpieczeństwem systemów Linux oraz komponentów sieciowych.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...