Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Linux on laialt tuntud kui väga turvaline operatsioonisüsteem. Kuid nagu iga teine ​​süsteemitarkvara, võib ka see langeda lünkade ja ärakasutamiste ohvriks, millest halvimad on privileegid eskalatsiooni haavatavused, mis võimaldavad vastasel oma õigusi tõsta ja potentsiaalselt üle võtta terve organisatsioon.

Polkit CVE-2021-4034 on kriitiline privileegide eskalatsiooni haavatavus, mis on jäänud märkamatuks üle 12 aasta ja mõjutab kõiki suuremaid Linuxi distributsioone. See on nii laastav, et haavatavusele anti kriitilisuse reiting 8. Niisiis, mis täpselt on Polkit CVE-2021-4034 ja kuidas saate seda parandada?

Mis on CVE-2021-4034 Polkiti privileegide eskalatsiooni haavatavus?

Polkiti privileegide eskalatsiooni haavatavus muudab relvastuse pkexec, Linuxi PolicyKiti komponendi käivitatav osa. pkexec on käivitatav fail, mis võimaldab kasutajal teise kasutajana käske täita. Pkexeci lähtekoodil oli lünki, mida igaüks võis ära kasutada, et saada Linuxi süsteemis maksimaalseid õigusi, st saada juurkasutajaks. Seda viga on nimetatud "Pwnkitiks" ja seda jälgitakse kui CVE-2021-4034.

Polkiti haavatavus Linuxis võimaldab privilegeerimata kasutajatel käivitada pahatahtlikku koodi administraatorina. See on võimeline tegema paljusid hävitavaid toiminguid, sealhulgas tagauste paigaldamist, süsteemi täielikku ülevõtmist ja ohvri süsteemis püsivaid muudatusi.

Kuidas kasutatakse CVE-2021-4034 Polkit Privilege Escalation haavatavust?

Polkit on pakett, mis tarnitakse koos kõigi suuremate Linuxi distributsioonidega, nagu Ubuntu, Fedora ja Debian, ning serveridistributsioonidega nagu RHEL ja CentOS. See määratleb ja haldab eeskirju, mis võimaldavad privilegeerimata protsessidel suhelda Linuxi süsteemi privilegeeritud protsessidega.

Polkiti komponendil on käivitatav osa pkexec, mis käsitleb seda, kuidas kasutaja saab teise kasutajana käske täita. Haavatavuse juur peitub selle käivitatava faili lähtekoodis.

Pwnkiti ärakasutamine kuritarvitab põhimõtteliselt seda, kuidas *NIX süsteemid töötlevad argumente ja kasutavad ebaturvalisuse lisamiseks piirideväliseid lugemis- ja kirjutamismehhanisme. keskkonnamuutujad juurõiguse saamiseks. Kui soovite sukelduda sügavale selle ärakasutamise tehnilistesse külgedesse, vaadake ametlik julgeolekunõuanne teadlaste poolt, kes sellest haavatavusest teatasid.

Keda haavatavus CVE-2021-4034 mõjutab?

Seda haavatavust on lihtne ära kasutada ja see on mõjutatud komponendina laialt levinud. Policy Kit tarnitakse vaikimisi koos suuremate distributsioonidega; ründajad püüavad agressiivselt saada mõjuvõimu, kasutades seda haavatavust pilvekeskkondades, suurte ettevõtete tegevusruumis.

Selle haavatavuse ohvrid on Ubuntu, Fedora, CentOS ja Red Hat 8, kuid mitte ainult. Selle tüki ilmumise ajal oli haavatavus parandatud kõigis distributsioonide uusimates versioonides. Niisiis, kontrollige oma distro ehitusversiooni ja värskendage seda niipea kui võimalik.

Kuidas parandada CVE-2021-4034 Polkit Privilege'i eskalatsiooni haavatavust ja kas olete ohutu?

Kui kasutate oma Linuxi distributsiooni uusimat versiooni, ei pea te Polkiti haavatavuse pärast muretsema. Kuid ohutuse kontrollimiseks käivitage see käsk, et kontrollida teie süsteemi installitud PolicyKiti paketi versiooni:

dpkg -s policykit-1

Kui selle käsu väljund tagastab versiooni, mis on võrdne või väiksem kui 0.105.18, on teie süsteem haavatav ja vajab uuendamist. CVE-2021-4034 Polkiti privileegide eskalatsiooni haavatavuse parandamiseks värskendage oma Linuxi distributsiooni uusimale versioonile.

Ubuntu/Debiani derivaatide puhul käivitage:

sudo apt-get -y värskendada && sudo apt-saada -y uuendada

Käivitage Arch Linuxis:

sudo pacman -Syyu

Red Hat/Fedora/CentOS-is andke see käsk:

sudo dnf värskendada && sudo dnf uuendada

Kaitske oma Linuxi servereid ja süsteeme laastavate rünnakute eest

Linuxi serveristatistika kohaselt on Linux operatsioonisüsteem, mis annab volitused enam kui miljonile veebiserverile. Need andmed peaksid olema piisavad, et illustreerida CVE-2021-4034 Polkiti haavatavuse ulatust ja seda, kui laastav see võib olla.

Sellele lisamiseks, sarnaselt Dirty Pipe'iga, ei saa seda leevendada muul viisil kui süsteemi värskendamine. Seega on veebiserverid ja süsteemid, mis käitavad vastuvõtlikke Polkiti versioone, hädas, kui neid ärakasutamine tabab.

Kõigil üksikisikutel ja serverite hooldajatel on soovitatav oma süsteeme värskendada ja täiendada. Juhul, kui süsteemi kui terviku värskendamine ei ole võimalik, saate oma serveri turvalisuse parandamiseks polkiti paketti individuaalselt uuendada.