PDA

Просмотр полной версии : 12-летняя уязвимость в Linux позволяет повысить привилегии до суперпользователя


seostock
27.01.2022, 09:44
Плохие новости для пользователей Linux – 12-летняя уязвимость в системе Polkit предоставляет злоумышленникам привилегии суперпользователя на компьютерах под управлением любого крупного дистрибутива Linux.

Polkit (старое название PolicyKit) управляет привилегиями по всей системе в Unix-подобных ОС. Инструмент позволяет непривилегированным процессам безопасно взаимодействовать с привилегированными. Кроме того, с его помощью пользователи могут выполнять команды с высокими привилегиями благодаря компоненту pkexec.

С 2009 года в pkexec содержится уязвимость повреждения памяти, позволяющая пользователям с ограниченным контролем над уязвимой машиной повышать свои привилегии вплоть до суперпользователя. Проэксплуатировать ее очень просто, и, по некоторым подсчетам, она на 100% надежна. Злоумышленники, уже укрепившиеся в уязвимой системе, могут проэксплуатировать уязвимость для запуска вредоносной нагрузки или команды с наивысшими доступными привилегиями. Уязвимость, получившая название PwnKit ( CVE-2021-4034 (https://www.securitylab.ru/vulnerability/529175.php) ), можно проэксплуатировать, даже если сам демон Polkit не запущен.

PwnKit была обнаружена исследователями ИБ-компании Qualys в ноябре прошлого года, но раскрыта только 25 января 2022 года, когда для большинства дистрибутивов Linux уже вышло исправление.

Наиболее вероятный сценарий атаки заключается во внутренней угрозе, когда вредоносный пользователь может повысить свои привилегии с нуля до суперпользователя. Что до внешней угрозы, то если злоумышленник получил первоначальный доступ к системе благодаря другой уязвимости или скомпрометированному паролю, то с помощью PwnKit он сможет с легкостью повысить свои привилегии до суперпользователя.

Для эксплуатации уязвимости необходим локальный авторизованный доступ к уязвимой машине, и удаленная эксплуатация без авторизации невозможна. Ниже представлено видео, в котором показан процесс эксплуатации.

На данный момент Qualys не публикует PoC-эксплоит из опасений, что им могут воспользоваться злоумышленники. Однако, по их мнению, атаки через PwnKit – это лишь вопрос времени.

https://www.securitylab.ru/news/529181.php (https://www.securitylab.ru/news/529181.php?ref=123)

user100
27.01.2022, 12:52
seostock said:
↑ (https://antichat.live/posts/4488516/)
Для эксплуатации уязвимости необходим локальный авторизованный доступ к уязвимой машине, и удаленная эксплуатация без авторизации невозможна


Вот она, ложка дегдя

А рута на Андроиде получить можно с этой уязвимостью, интересно?

erwerr2321
27.01.2022, 12:56
@user100 (https://antichat.live/members/183599/)

/threads/486329/ (https://antichat.live/threads/486329/)

Skofield
27.01.2022, 17:15
Так мб просто кто-то из власть имущих оставил себе бэкдор...