Board logo

标题: [资讯] 存在 12 年历史的本地提权漏洞影响所有 Linux 发行版【1P】 [打印本页]

作者: GiantGlacier    时间: 2022-2-5 18:52     标题: 存在 12 年历史的本地提权漏洞影响所有 Linux 发行版【1P】

所有 Linux 发行版都受到存在 12 年历史的 PwnKit 本地权限提升漏洞的影响,该漏洞允许攻击者以 root 身份执行命令

Qualys 的安全研究人员发现了一个存在 12 年之久的本地权限提升漏洞,该漏洞可能允许攻击者接管 Linux 计算机系统。

被称为 PwnKit 的内存损坏漏洞 (CVE-2021-4034) 在其默认配置中影响 polkit 的设置用户 ID (SUID) 程序 pkexec。Polkit(以前称为 PolicyKit)管理系统范围的特权并组织特权和非特权进程之间的通信。

虽然无法远程利用,但无特权的攻击者可以轻松利用该漏洞获得完全的 root 权限,并使用 pkexec 命令以提升的权限执行命令。

存在 12 年历史的本地提权漏洞影响所有 Linux 发行版

本地权限升级的缺陷是在2009年5月作为commit c8c3d83引入的,信息是'增加一个pkexec(1)命令'"。从那时起,SUID根程序就默认安装在每个主要的Linux发行版上,包括Ubuntu、Debian、Fedora和CentOS。研究人员成功展示了利用这些系统的概念验证代码。

虽然不可靠,但系统管理员可以通过检查他们的系统日志来检测本地特权升级的利用情况。

"是的,这种利用技术在日志中留下了痕迹(要么是"/etc/shells文件中没有找到SHELL变量的值",要么是 "环境变量[...]的值包含可疑的内容")。然而,请注意,这个漏洞也是可以利用的,不会在日志中留下任何痕迹。"

内存损坏问题发生在pkexec的main()函数处理所提供的参数列表并确定要执行的程序。如果路径不是绝对的,它默认为PATH环境变量。

如果PATH变量存在并且包含一个可执行程序,指向目录名和可执行程序的指针就会被越界写入envp[0]。界外错误为攻击者利用pkexec SUID程序引入了安全漏洞。

结合其他漏洞,包括远程代码执行(RCE),该漏洞可能变成攻击者利用的一个方便的工具。

"Synopsys网络安全研究中心首席安全策略师Tim Mackey说:"虽然远程代码执行漏洞经常获得最多关注,但重要的是要注意,成功的网络攻击往往是一系列漏洞连锁的结果,以实现攻击者的目标。"在这种情况下,本地权限升级漏洞很有价值,因为攻击者可能发现他们已经获得了对Linux系统的访问,但访问权限有限。然后,CVE-2021-4034可以被用来在该系统中获得更多的权利,使他们能够升级他们的攻击。"

Linux本地权限升级漏洞紧随另一个重大漏洞之后,即几个月前发现的Log4Shell漏洞。

与Log4j漏洞一样,pkexec本地权限升级漏洞也引起了网络安全界的严重关切。

鉴于组件是运行通信和银行系统等关键基础设施以及各种设备中使用的Linux内核的重要骨干,这些担忧是有道理的。

敦促系统管理员减轻本地权限升级漏洞的影响

国家安全局网络安全局局长Rob Joyce引用现有的概念验证(POC)代码,敦促系统管理员修补该漏洞。

同样,安全专家建议系统管理员从pkexec中删除SUID位,作为在官方供应商错误修复之前对本地特权升级漏洞的临时缓解。

据研究人员称,运行 "chmod 0755 /usr/bin/pkexec "命令将暂时修复该漏洞。

Synopsys Software Integrity Group的首席安全顾问Travis Biehn说,本地权限升级漏洞对任何人来说都是一个可以利用的低价果实。他警告说,这可能会产生严重的安全问题。

"Biehn说:"pkexec,polkit的一部分,是一个通常作为关键软件的骨干分发的软件,这些软件运行电话、支持互联网的服务器、云、你的企业、Linux内核及其操作系统。"打包成发行版,通常将任务控制、内核、用户区、使计算机做有用的事情的东西,以及一个软件包管理器--它的更新和安装以及版本--结合在一起,提供最终用户的喜悦。"

Qualys的研究人员在11月发现了这个漏洞,并在其他供应商采用之前向红帽公司发布了他们的发现。他们敦促供应商迅速发布pkexec安全修复程序,以实现普遍采用。

然而,Viakoo的首席执行官Bud Broomhead警告说,鉴于没有中央实体负责修复漏洞,安全补丁可能会被推迟。

"这是个大问题。与完全的专有系统不同,一个制造商可以发布一个补丁来解决一个漏洞,而一个开源漏洞可能存在于多个系统(包括专有系统)中,然后需要多个制造商分别开发、测试和发布补丁,"Bud继续说。"对于制造商和终端用户来说,这为实施一个已知漏洞的安全修复增加了巨大的时间和复杂性。

Bud指出,威胁者喜欢开放源码系统,因为他们可以打赌一些制造商发布安全补丁的速度会很慢。

"未来需要做的事情主要分为三类:软件材料清单(SBOM),安全修复的自动部署,以及将零信任扩展到物联网/OT系统。通过SBOM明确软件发行中的内容,可以更容易找到有漏洞的系统。为了解决规模问题,特别是物联网系统的数量和地域问题,需要自动实施安全修复。而将零信任扩展到物联网/OT设备可以增加额外的安全性,防止漏洞被利用"。

Vulcan Cyber的首席执行官兼联合创始人Yaniv Bar-Dayan认为开源是一把 "双刃剑"。

"一方面,每个人都可以查看代码并对其进行审计以识别和修补漏洞。另一方面,威胁者可以查看代码,并找到其他人所忽略的微妙问题。这种模式的优势历来大于劣势,许多人都在关注代码,而且在漏洞曝光后,补丁经常会很快出现"。




欢迎光临 SiS001! Board - [第一会所 关闭注册] (http://67.220.91.30/bbs/) Powered by Discuz! 7.2