Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Linux je nadaleko poznat kao vrlo siguran operativni sustav. Međutim, kao i bilo koji drugi sistemski softver, i on može postati žrtva rupa u zakonu i iskorištavanja, od kojih su najgori privilegiji ranjivosti eskalacije koje dopuštaju protivniku da poveća svoja dopuštenja i potencijalno preuzme cijeli organizacija.

Polkit CVE-2021-4034 kritična je ranjivost eskalacije privilegija koja je prošla nezapaženo više od 12 godina i utječe na sve glavne distribucije Linuxa. Toliko je razoran da je ranjivosti dodijeljena ocjena kritičnosti 8. Dakle, što je točno Polkit CVE-2021-4034 i kako ga možete popraviti?

Što je ranjivost eskalacije privilegija CVE-2021-4034 Polkit?

Ranjivost eskalacije privilegija Polkit predstavlja oružje pkexec, izvršni dio PolicyKit komponente Linuxa. pkexec je izvršna datoteka koja korisniku omogućuje izvršavanje naredbi kao drugi korisnik. Izvorni kod pkexec imao je rupe u zakonu koje je svatko mogao iskoristiti da dobije maksimalne privilegije na Linux sustavu, tj. postane root korisnik. Ova pogreška nazvana je "Pwnkit" i prati se kao CVE-2021-4034.

instagram viewer

Ranjivost Polkit u Linuxu omogućuje neprivilegiranim korisnicima da izvrše zlonamjerni kod kao root. Ovo je sposobno za mnoštvo destruktivnih radnji, uključujući instaliranje stražnjih vrata, potpuno preuzimanje sustava i unošenje trajnih promjena u sustav žrtve.

Kako se iskorištava ranjivost eskalacije privilegija CVE-2021-4034 Polkit?

Polkit je paket koji se isporučuje sa svim glavnim distribucijama Linuxa kao što su Ubuntu, Fedora i Debian te distribucijama poslužitelja kao što su RHEL i CentOS. Definira i upravlja politikama koje dopuštaju neprivilegiranim procesima da komuniciraju s privilegiranim procesima na Linux sustavu.

Komponenta Polkit ima izvršni dio, pkexec, koji upravlja načinom na koji korisnik može izvršavati naredbe kao drugi korisnik. Korijen ranjivosti leži u izvornom kodu ove izvršne datoteke.

Eksploatacija Pwnkit u biti zlorabi način na koji *NIX sustavi obrađuju argumente i koriste mehanizme za čitanje i pisanje izvan granica za ubacivanje nesigurnih varijable okoline da dobije root privilegiju. Ako želite dublje zaroniti u tehničke dijelove ovog exploita, pogledajte službeno sigurnosno savjetovanje od strane istraživača koji su prijavili ovu ranjivost.

Na koga utječe CVE-2021-4034 ranjivost?

Ovu je ranjivost lako iskoristiti i široko je rasprostranjena jer je pogođena komponenta, Policy Kit se standardno isporučuje s glavnim distribucijama; napadači će agresivno pokušati steći prednost iskorištavanjem ove ranjivosti u okruženjima oblaka, operativnom prostoru velikih poduzeća.

Žrtve ove ranjivosti uključuju, ali nisu ograničene na, Ubuntu, Fedora, CentOS i Red Hat 8. U vrijeme pisanja ovog članka, ranjivost je popravljena u svim najnovijim verzijama distribucija. Tako, provjerite verziju svoje distribucije i ažurirajte ga što je prije moguće.

Kako popraviti ranjivost CVE-2021-4034 Polkit privilege eskalacije i jeste li sigurni?

Ako koristite najnoviju verziju svoje distribucije Linuxa, onda se ne morate brinuti o ranjivosti Polkita. Ali, kao sigurnosnu provjeru, pokrenite ovu naredbu da provjerite verziju paketa PolicyKit instaliranog u vašem sustavu:

dpkg -s policykit-1

Ako izlaz ove naredbe vrati verziju jednaku ili nižu od 0.105.18, vaš je sustav ranjiv i treba mu nadogradnja. Da biste popravili ranjivost eskalacije privilegija CVE-2021-4034 Polkit, ažurirajte svoju distribuciju Linuxa na najnovije izdanje.

Na Ubuntu/Debian izvedenicama pokrenite:

sudo apt-get -y Ažuriraj && sudo apt-dobiti -y nadogradnja

Na Arch Linuxu pokrenite:

sudo pacman -Syyu

Na Red Hat/Fedora/CentOS izdajte ovu naredbu:

sudo dnf Ažuriraj && sudo dnf nadogradnja

Zaštitite svoje Linux poslužitelje i sustave od razornih napada

Prema statistikama Linux poslužitelja, Linux je operativni sustav koji osnažuje više od milijun web poslužitelja. Ovi bi podaci trebali biti dovoljni da ilustriraju opseg ranjivosti CVE-2021-4034 Polkit i koliko bi ona mogla biti razorna.

Da dodamo tome, slično kao i Dirty Pipe, ne postoji način da se to ublaži osim ažuriranjem vašeg sustava. Dakle, web poslužitelji i sustavi koji pokreću osjetljive verzije Polkita čekaju velike nevolje ako ih pogodi exploit.

Savjetuje se svim pojedincima i održavateljima poslužitelja da ažuriraju i nadograđuju svoje sustave. U slučaju da ažuriranje sustava u cjelini nije opcija, možete pojedinačno nadograditi polkit paket kako biste poboljšali sigurnost svog poslužitelja.