Linux широко известен как высокозащищенная операционная система. Однако, как и любое другое системное программное обеспечение, оно тоже может стать жертвой лазеек и эксплойтов, худшими из которых являются привилегии. уязвимости эскалации, которые позволяют злоумышленнику повысить свои разрешения и потенциально захватить весь организация.
Polkit CVE-2021-4034 — это критическая уязвимость повышения привилегий, которая оставалась незамеченной более 12 лет и затрагивает все основные дистрибутивы Linux. Это настолько разрушительно, что уязвимости был присвоен рейтинг критичности 8. Итак, что такое Polkit CVE-2021-4034 и как его исправить?
Что такое уязвимость CVE-2021-4034 Polkit для повышения привилегий?
Уязвимость Polkit, позволяющая повысить привилегии, становится оружием pkexec, исполняемая часть компонента PolicyKit в Linux. pkexec — это исполняемый файл, который позволяет пользователю выполнять команды от имени другого пользователя. В исходном коде pkexec были лазейки, которые любой мог использовать, чтобы получить максимальные привилегии в системе Linux, то есть стать пользователем root. Эта ошибка получила название «Pwnkit» и отслеживается как CVE-2021-4034.
Уязвимость Polkit в Linux позволяет непривилегированным пользователям запускать вредоносный код от имени root. Это может привести к множеству деструктивных действий, включая установку бэкдоров, полный захват системы и внесение необратимых изменений в систему жертвы.
Как эксплуатируется уязвимость CVE-2021-4034 Polkit, связанная с повышением привилегий?
Polkit — это пакет, поставляемый со всеми основными дистрибутивами Linux, такими как Ubuntu, Fedora и Debian, а также серверными дистрибутивами, такими как RHEL и CentOS. Он определяет и управляет политиками, которые позволяют непривилегированным процессам взаимодействовать с привилегированными процессами в системе Linux.
Компонент Polkit имеет исполняемую часть pkexec, которая определяет, как пользователь может выполнять команды от имени другого пользователя. Корень уязвимости лежит в исходном коде этого исполняемого файла.
Эксплойт Pwnkit злоупотребляет тем, как системы *NIX обрабатывают аргументы, и использует механизмы чтения и записи за пределами границ для внедрения небезопасных переменные среды чтобы получить привилегии root. Если вы хотите углубиться в технические детали этого эксплойта, ознакомьтесь с официальный совет по безопасности исследователями, которые сообщили об этой уязвимости.
На кого влияет уязвимость CVE-2021-4034?
Эту уязвимость легко использовать, и она широко распространена в качестве уязвимого компонента. Policy Kit по умолчанию поставляется с основными дистрибутивами; Злоумышленники будут агрессивно пытаться получить преимущество, используя эту уязвимость в облачных средах, операционном пространстве крупных предприятий.
Жертвами этой уязвимости являются, помимо прочего, Ubuntu, Fedora, CentOS и Red Hat 8. На момент написания этой статьи уязвимость была исправлена во всех последних версиях дистрибутивов. Так, проверьте версию сборки вашего дистрибутива и обновить его как можно скорее.
Как исправить уязвимость CVE-2021-4034 Polkit, связанную с повышением привилегий, и вы в безопасности?
Если вы используете последнюю сборку дистрибутива Linux, вам не нужно беспокоиться об уязвимости Polkit. Но в качестве меры безопасности запустите эту команду, чтобы проверить версию пакета PolicyKit, установленного в вашей системе:
dpkg -s набор политик-1
Если выходные данные этой команды возвращают версию, равную или ниже 0.105.18, ваша система уязвима и нуждается в обновлении. Чтобы устранить уязвимость CVE-2021-4034, связанную с повышением привилегий Polkit, обновите свой дистрибутив Linux до последней версии.
В производных Ubuntu/Debian запустите:
sudo apt-get -y обновлять && sudo apt-получать -у обновление
В Arch Linux запустите:
судо пакман-сью
В Red Hat/Fedora/CentOS введите следующую команду:
судо днф обновлять && судо днф обновление
Защитите свои серверы и системы Linux от разрушительных эксплойтов
Согласно статистике серверов Linux, Linux — это операционная система, на которой работают более миллиона веб-серверов. Этих данных должно быть достаточно, чтобы проиллюстрировать масштаб уязвимости CVE-2021-4034 Polkit и то, насколько разрушительными она может быть.
Вдобавок к этому, как и в случае с Dirty Pipe, нет другого способа смягчить его, кроме как обновить вашу систему. Таким образом, веб-серверы и системы, работающие с уязвимыми версиями Polkit, столкнутся с множеством проблем, если на них попадет эксплойт.
Всем отдельным лицам и специалистам по обслуживанию серверов рекомендуется обновить и обновить свои системы. Если обновление системы в целом невозможно, вы можете отдельно обновить пакет polkit, чтобы повысить безопасность своего сервера.