Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

Linux er kendt som et meget sikkert operativsystem. Men som enhver anden systemsoftware kan den også blive ofre for smuthuller og udnyttelser, hvoraf de værste er privilegier eskaleringssårbarheder, der tillader en modstander at hæve deres tilladelser og potentielt overtage en hel organisation.

Polkit CVE-2021-4034 er en kritisk privilegie-eskaleringssårbarhed, der er gået ubemærket hen i over 12 år og påvirker alle større Linux-distributioner. Det er så ødelæggende, at en kritikalitetsvurdering på 8 blev udstedt til sårbarheden. Så hvad er Polkit CVE-2021-4034 præcist, og hvordan kan du rette det?

Hvad er CVE-2021-4034 Polkit Privilege Escalation-sårbarheden?

Polkit-privilegie-eskaleringssårbarhed våben pkexec, en eksekverbar del af PolicyKit-komponenten i Linux. pkexec er en eksekverbar fil, der tillader en bruger at udføre kommandoer som en anden bruger. Pkexec-kildekoden havde smuthuller, som enhver kunne udnytte for at opnå maksimale privilegier på et Linux-system, dvs. blive root-brugeren. Denne fejl er blevet kaldt "Pwnkit" og spores som CVE-2021-4034.

instagram viewer

Polkit-sårbarheden i Linux tillader ikke-privilegerede brugere at udføre ondsindet kode som root. Dette er i stand til at udføre et væld af destruktive handlinger, herunder installation af bagdøre, fuldstændig overtagelse af systemet og permanente ændringer af ofrets system.

Hvordan udnyttes CVE-2021-4034 Polkit Privilege Escalation-sårbarhed?

Polkit er en pakke, der leveres med alle større Linux-distributioner som Ubuntu, Fedora og Debian, og serverdistributioner som RHEL og CentOS. Den definerer og administrerer politikker, der tillader uprivilegerede processer at kommunikere med privilegerede processer på et Linux-system.

Polkit-komponenten har en eksekverbar del, pkexec, som håndterer, hvordan en bruger kan udføre kommandoer som en anden bruger. Roden til sårbarheden ligger i kildekoden til denne eksekverbare.

Pwnkit-udnyttelsen misbruger i det væsentlige, hvordan *NIX-systemer behandler argumenter og bruger læse- og skrivemekanismer uden for grænserne til at injicere usikker miljøvariabler for at opnå root-privilegium. Hvis du vil dykke dybt ned i de tekniske dele af denne udnyttelse, så tjek den officiel sikkerhedsrådgivning af forskerne, der rapporterede denne sårbarhed.

Hvem er berørt af CVE-2021-4034-sårbarheden?

Denne sårbarhed er nem at udnytte og er udbredt som den berørte komponent. Policy Kit leveres som standard med større distributioner; Angribere vil aggressivt forsøge at opnå løftestang ved at udnytte denne sårbarhed i skymiljøer, som er operationsområdet for større virksomheder.

Ofrene for denne sårbarhed inkluderer, og er ikke begrænset til, Ubuntu, Fedora, CentOS og Red Hat 8. På tidspunktet for dette stykke er sårbarheden blevet rettet i alle de seneste versioner af distributionerne. Så, tjek byggeversionen af ​​din distro og opdatere den hurtigst muligt.

Sådan rettes CVE-2021-4034 Polkit Privilege Escalation-sårbarheden, og er du sikker?

Hvis du kører den seneste build af din Linux-distribution, så behøver du ikke bekymre dig om Polkit-sårbarheden. Men som et sikkerhedstjek skal du køre denne kommando for at kontrollere versionen af ​​PolicyKit-pakken, der er installeret på dit system:

dpkg -s policykit-1

Hvis outputtet af denne kommando returnerer en version lig med eller lavere end 0.105.18, er dit system sårbart og har brug for en opgradering. For at rette op på CVE-2021-4034 Polkit-privilegieeskaleringssårbarheden skal du opdatere din Linux-distribution til den seneste udgivelse.

På Ubuntu/Debian-derivater skal du køre:

sudo apt-get -y opdatering && sudo apt- -y opgradering

På Arch Linux skal du køre:

sudo pacman -Syyu

På Red Hat/Fedora/CentOS skal du udstede denne kommando:

sudo dnf opdatering && sudo dnf opgradering

Beskyt dine Linux-servere og -systemer mod ødelæggende udnyttelser

Ifølge Linux-serverstatistikker er Linux det operativsystem, der giver over en million webservere magt. Disse data skulle være tilstrækkelige til at illustrere omfanget af CVE-2021-4034 Polkit-sårbarheden, og hvor ødelæggende det kunne være.

For at tilføje til det, ligesom Dirty Pipe, er der ingen måde at afbøde det på andet end at opdatere dit system. Så webservere og systemer, der kører modtagelige Polkit-versioner, er i en verden af ​​problemer, hvis de bliver ramt af en udnyttelse.

Det tilrådes alle enkeltpersoner og servervedligeholdere at opdatere og opgradere deres systemer. I tilfælde af at opdatering af systemet som helhed ikke er en mulighed, kan du individuelt opgradere polkit-pakken for at forbedre sikkerheden på din server.