Gerçek bir linux probleminden sonra — Linux çekirdeğinin fs/fs_context.c programındaki hata — bulundu ve düzeltildi, yeni bir güvenlik sorunu keşfedildi. Bu sefer güvenlik şirketi kalite keşfetti polkit’in pkexec programında bellek bozulması güvenlik açığı, tanımlanmış CVE-2021-4034.

polkit, eskiden PolicyKit olarak bilinen bir SUID-kök programıdır sistem. Tüm büyük Linux dağıtımlarında varsayılan olarak kurulur.

Bu böcek ne kadar tehlikeli? Çok.

Bu güvenlik açığından yararlanmak kolaydır. Ve bununla birlikte, herhangi bir sıradan kullanıcı, bu güvenlik açığından varsayılan yapılandırmasında yararlanarak güvenlik açığı bulunan bir bilgisayarda kök ayrıcalıkları elde edebilir. Qualys’in konuyla ilgili açıklamasında yazdığı gibi: “Bu güvenlik açığı, bir saldırganın rüyasının gerçekleşmesidir.”

Neden bu kadar ciddi? Nedenlerini sayalım:

  • Pkexec, tüm büyük Linux dağıtımlarında varsayılan olarak kuruludur.
  • Qualys, hatadan yararlandı Ubuntu, Debian, fötr şapka, ve CentOS testlerinde ve diğer dağıtımların da kullanılabilir olduğundan eminler.
  • Pkexec, Mayıs 2009’da oluşturulduğundan beri savunmasız durumda (c8c3d83, “Bir pkexec(1) komutu ekle”).
  • Yerel ayrıcalığı olmayan bir kullanıcı, tam kök ayrıcalıkları elde etmek için bu güvenlik açığından yararlanabilir.
  • Bu güvenlik açığı teknik olarak bir bellek bozulması olsa da, mimariden bağımsız olarak anında ve güvenilir bir şekilde kullanılabilir.
  • Ve son olarak, polkit arka plan programının kendisi çalışmıyor olsa bile istismar edilebilir.

Bu güvenlik açığı çok tehlikeli çünkü programın kendisi güçlü; Unix benzeri işletim sistemlerinde sistem genelindeki ayrıcalıkları kontrol etmeyi amaçlayan bir bileşendir. Linux’un saldırıya uğrayabileceğini biliyorsak, Solaris ve diğer Unix sistemleri de savunmasız olabilir. Ancak biliyoruz kiOpenBSD bu güvenlik açığını kullanan istismarlar tarafından saldırıya uğramaz.

Kırmızı şapka Değerlendir PwnKit’in Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) puanının 7,8 olması. Bu puan yüksek.

Doğru kullanıldığında, Polkit ayrıcalıksız süreçlerin ayrıcalıklı süreçlerle iletişim kurmasını sağlar. Polkit’i, pkexec komutunu ve ardından root izniyle çalıştırılması amaçlanan komutu kullanarak yükseltilmiş ayrıcalıklara sahip komutları çalıştırmak için kullanmak da mümkündür.

Başka bir deyişle, pkexec şuna oldukça benzer: sudo komutu. Gerçekten de, Debian Geliştiricileri bunu “sistemd sudo“.

12 yıldan uzun süredir gözlerden uzak gizlenen bu güvenlik açığı, pkexec’in çevresel değişkenleri okuma biçiminde bir sorundur. Qualys’e göre kısa versiyon şöyledir: “YOLumuz “YOL=isim=.” ise ve “name=.” dizini varsa ve “değer” adında bir yürütülebilir dosya içeriyorsa, o zaman “name= dizesine bir işaretçi”. ./value” envp’de sınırların dışında yazılıyor[0]”

Qualys bir demo programı yayınlamasa da şirket, istismarların yakında ortaya çıkacağından emin. Açıkçası, bir PwnKit saldırısı oluşturmak o kadar da zor değil.

Bu nedenle, Linux distribütörünüzden mümkün olan en kısa sürede bir yama almalı ve uygulamalısınız. İşletim sisteminiz için herhangi bir yama yoksa, geçici bir azaltma önlemi olarak SUID bitini pkexec’ten kaldırabilirsiniz. Örneğin, kök modundaki bu kabuk komutu, saldırıların sınırlandırılmasına yardımcı olur:

# chmod 0755 /usr/bin/pkexec

Sisteminiz saldırı altındaysa, günlüklerde iz olup olmadığına bakın. Tipik olarak bu, “SHELL değişkeninin değeri /etc/shells dosyasında bulunamadı” veya “Ortam değişkeninin değeri” gibi bir şey olacaktır. […]şüpheli içerik barındırıyor”.

Ancak sofistike bir saldırgan, günlüklerde herhangi bir iz bırakmadan PwnKit’e saldırı gerçekleştirebilir.

Kaynak: “ZDNet.com”



genel-15

Bir yanıt yazın