POLKIT ПОЗВОЛЯЕТ СТАТЬ СУПЕРПОЛЬЗОВАТЕЛЕМ

Специалисты информационной безопасности сообщили об уязвимости в библиотеке PolKit, с помощью которой непривилегированный локальный пользователь может повысить права до уровня суперпользователя.

Уязвимость присутствует в коде с 2015 года, затрагивая версии PolKit 0.113 — 0.118. Уязвимость обозначена следующим кодом CVE-2021-3560. Стоит также отметить, что под удар попадают дистрибутивы, использующие данную библиотеку, в частности, дистрибутивы Debian, в которых реализована версия PolKit 0.105, RHEL 8, Fedora 21 (и более поздние версии), Debian «Bullseye» и Ubuntu 20.04.

Компания Red Hat официально прокомментировала ситуацию с данной уязвимостью:

«Когда запрашивающий процесс отключается от dbus-daemon перед началом вызова polkit_system_bus_name_get_creds_sync, процесс не может получить уникальные uid и pid и проверить привилегии запрашивающего процесса. Наибольший риск эта уязвимость представляет для конфиденциальности и целостности данных, а также для доступности системы»

В дополнение CVE-2021-3560 является легкой для эксплуатации. Для использования нужно отправить несколько команд в терминале, используя стандартные инструменты — bash, kill или dbus-send. Проще говоря, для «срабатывания» уязвимости потребуется отправить команду dbus-send (например, чтобы создать нового пользователя) и отменить процесс, пока PolKit обрабатывает запрос.

Для того, чтобы оставаться всегда на шаг впереди кибертеррористов любая система нуждается в непрерывном тестировании и обновлении. Мы предлагаем для Наших Клиентов осуществить стресс-тестирование, по результатам которого наши специалисты составляют список рекомендаций для закрытие всех узких мест.

Этот сайт использует файлы Cookies.

Нажимая ПРИНЯТЬ или продолжая просмотр сайта, Вы разрешаете их использование. Подробнее

ПРИНЯТЬ