I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Linux è ampiamente conosciuto come un sistema operativo altamente sicuro. Tuttavia, come qualsiasi altro software di sistema, anch'esso può cadere preda di scappatoie ed exploit, il peggiore dei quali è il privilegio vulnerabilità di escalation che consentono a un avversario di elevare le proprie autorizzazioni e potenzialmente assumere il controllo di un intero organizzazione.

Polkit CVE-2021-4034 è una vulnerabilità critica di escalation dei privilegi che è passata inosservata per oltre 12 anni e colpisce tutte le principali distribuzioni Linux. È così devastante che alla vulnerabilità è stato assegnato un punteggio di criticità di 8. Quindi, cos'è esattamente Polkit CVE-2021-4034 e come puoi risolverlo?

Qual è la vulnerabilità di escalation dei privilegi di Polkit CVE-2021-4034?

La vulnerabilità dell'escalation dei privilegi di Polkit diventa un'arma

instagram viewer
pkexec, una parte eseguibile del componente PolicyKit di Linux. pkexec è un eseguibile che consente a un utente di eseguire comandi come un altro utente. Il codice sorgente di pkexec presentava scappatoie che chiunque poteva sfruttare per ottenere i massimi privilegi su un sistema Linux, ovvero diventare l'utente root. Questo bug è stato denominato "Pwnkit" e viene monitorato come CVE-2021-4034.

La vulnerabilità Polkit in Linux consente agli utenti non privilegiati di eseguire codice dannoso come root. Questo è capace di una serie di azioni distruttive, tra cui l'installazione di backdoor, l'acquisizione completa del sistema e l'apportare modifiche permanenti al sistema della vittima.

Come viene sfruttata la vulnerabilità legata all'escalation dei privilegi di Polkit CVE-2021-4034?

Polkit è un pacchetto fornito con tutte le principali distribuzioni Linux come Ubuntu, Fedora e Debian e distribuzioni server come RHEL e CentOS. Definisce e gestisce le policy che consentono ai processi non privilegiati di comunicare con i processi privilegiati su un sistema Linux.

Il componente Polkit ha una parte eseguibile, pkexec, che gestisce il modo in cui un utente può eseguire i comandi come un altro utente. La radice della vulnerabilità risiede nel codice sorgente di questo eseguibile.

L'exploit Pwnkit essenzialmente abusa del modo in cui i sistemi *NIX elaborano gli argomenti e utilizza meccanismi di lettura e scrittura fuori limite per iniettare dati non sicuri variabili ambientali per ottenere il privilegio di root. Se vuoi approfondire le parti tecniche di questo exploit, dai un'occhiata al avviso di sicurezza ufficiale dai ricercatori che hanno segnalato questa vulnerabilità.

Chi è interessato dalla vulnerabilità CVE-2021-4034?

Questa vulnerabilità è facile da sfruttare ed è molto diffusa poiché il componente interessato, Policy Kit, viene fornito con le principali distribuzioni per impostazione predefinita; gli aggressori cercheranno in modo aggressivo di ottenere un vantaggio sfruttando questa vulnerabilità negli ambienti cloud, lo spazio operativo delle principali aziende.

Le vittime di questa vulnerabilità includono, e non sono limitate a, Ubuntu, Fedora, CentOS e Red Hat 8. Al momento di questo pezzo, la vulnerabilità è stata corretta in tutte le ultime versioni delle distribuzioni. COSÌ, controlla la versione build della tua distribuzione e aggiornalo il prima possibile.

Come risolvere la vulnerabilità di escalation dei privilegi di Polkit CVE-2021-4034 e sei al sicuro?

Se stai eseguendo l'ultima build della tua distribuzione Linux, non devi preoccuparti della vulnerabilità di Polkit. Ma, come controllo di sicurezza, esegui questo comando per controllare la versione del pacchetto PolicyKit installato nel tuo sistema:

dpkg -s policykit-1

Se l'output di questo comando restituisce una versione uguale o inferiore a 0.105.18, il tuo sistema è vulnerabile e necessita di un aggiornamento. Per correggere la vulnerabilità di escalation dei privilegi Polkit CVE-2021-4034, aggiorna la tua distribuzione Linux all'ultima versione.

Su derivati ​​Ubuntu/Debian, eseguire:

sudo apt-get -y aggiornamento && sudo apt-Ottenere -y aggiornamento

Su Arch Linux, esegui:

sudo pacman - Syyu

Su Red Hat/Fedora/CentOS, immetti questo comando:

sudo dnf aggiornamento && sudo dnf aggiornamento

Proteggi i tuoi server e sistemi Linux da exploit devastanti

Secondo le statistiche sui server Linux, Linux è il sistema operativo che abilita oltre un milione di server web. Questi dati dovrebbero essere sufficienti per illustrare la portata della vulnerabilità Polkit CVE-2021-4034 e quanto devastante possa essere.

Per aggiungerlo, proprio come Dirty Pipe, non c'è modo di mitigarlo se non aggiornando il tuo sistema. Pertanto, i server Web e i sistemi che eseguono versioni sensibili di Polkit si trovano in un mondo di guai se vengono colpiti da un exploit.

Si consiglia a tutti gli individui e ai manutentori di server di aggiornare e aggiornare i propri sistemi. Nel caso in cui l'aggiornamento del sistema nel suo insieme non sia un'opzione, puoi aggiornare individualmente il pacchetto polkit per migliorare la sicurezza del tuo server.