Zuhause > Cyber ​​Aktuelles > CVE-2021-3560: 7-Einjähriger Polkit-Bug betrifft einige Linux-Distributionen
CYBER NEWS

CVE-2021-3560: 7-Einjähriger Polkit-Bug betrifft einige Linux-Distributionen

CVE-2021-3560 Polkit-Schwachstelle-sensorstechforumSicherheitsforscher haben kürzlich eine Schwachstelle im Polkit von Linux systemd entdeckt. Identifiziert als CVE-2021-3560, der Fehler scheint seit mindestens sieben Jahren vorhanden zu sein. Da Polkit in vielen Linux-Distributionen verwendet wird, die Auswirkungen der Schwachstelle sollten nicht unterschätzt werden.

Zum Glück, CVE-2021-3560 wurde jetzt gepatcht.

verbunden: CVE-2020-28588: Sicherheitsanfälligkeit in Bezug auf die Offenlegung von Informationen im Linux-Kernel

Polkit Flaw gibt es schon seit sieben Jahren

Leider, da systemd polkit anstelle von sudo verwendet, die Schwachstelle könnte nicht autorisierten Benutzern die Möglichkeit gegeben haben, privilegierte Prozesse auszuführen. Solche privilegierten Prozesse könnten auf keine andere Weise ausgeführt werden. Mit anderen Worten, polkit könnte missbraucht worden sein, um Root-Zugriff auf das anfällige Linux-System zu erhalten.




Laut dem offiziellen Red Hat Advisory, Die Polkit-Sicherheitslücke tritt aufgrund der folgenden Bedingung auf:

Wenn ein anfordernder Prozess die Verbindung zum dbus-daemon trennt, kurz bevor der Aufruf von polkit_system_bus_name_get_creds_sync beginnt, Der Prozess kann keine eindeutige UID und PID des Prozesses erhalten und er kann die Berechtigungen des anfordernden Prozesses nicht überprüfen. Die größte Bedrohung durch diese Sicherheitsanfälligkeit besteht in der Vertraulichkeit und Integrität der Daten sowie der Systemverfügbarkeit.

Gibt es eine Abschwächung gegen den Polkit-Fehler?? Red Hat-Forscher geben an, untersucht zu haben, ob eine Minderung vorliegt, aber sie konnten kein praktisches Beispiel identifizieren. Das bedeutet, dass das verfügbare Update sofort angewendet werden sollte.

CVE-2021-3560 Polkit-Bug-Hintergrund

Die Sicherheitslücke CVE-2021-3560 wurde vom Sicherheitsforscher Kevin Blackhouse entdeckt. "Vor ein paar Wochen, Ich habe in Polkit eine Sicherheitslücke bei der Eskalation von Privilegien gefunden. Ich habe die Offenlegung der Schwachstelle mit den Polkit-Maintainern und dem Sicherheitsteam von Red Hat koordiniert coordinated. Es wurde öffentlich bekannt gegeben, der Fix wurde im Juni veröffentlicht 3, 2021, und es wurde CVE-2021-3560 zugewiesen“, schrieb er in einem Artikel über seine Entdeckung. Er warnt auch davor, dass die Schwachstelle leicht auszunutzen ist.

Der von Blackhouse entdeckte Fehler wurde vor sieben Jahren im Commit bfa5036 eingeführt, und zuerst mit Polkit-Version ausgeliefert 0.113. Die gute Nachricht ist, dass viele der beliebtesten Linux-Distributionen die anfällige Version erst vor kurzem ausgeliefert haben, er sagt.

Jedoch, die Auswirkungen des Polkit-Bugs sind für Debian und seine Derivate viel anders, wie Ubuntu. Der Grund? Debian verwendet eine Abzweigung von Polkit mit einem anderen Versionsnummerierungsschema.

„Im Debian-Fork, der Fehler wurde in Commit f81d021 eingeführt und erstmals mit Version ausgeliefert 0.105-26. Die neueste stabile Version von Debian, Debian 10 ("Buster"), verwendet Version 0.105-25, was bedeutet, dass es nicht angreifbar ist. Jedoch, einige Debian-Derivate, wie Ubuntu, basieren auf Debian unstable, was ist anfällig,“ sagt der Forscher research.

Hier ist eine Liste der anfälligen Versionen, nach Blackhouse:

  • RHEL 8;
  • Fedora 21 oder später;
  • Debian testet „Bullseye“’;
  • Ubuntu 20.04.

Der Polkit-Bug sei „überraschend einfach auszunutzen“. Die Ausbeutung erfordert einige Befehle im Terminal, wobei nur Standardtools wie bash verwendet werden, töten, und dbus-senden. Kurz gesagt, jedes System mit Polkit-Version 0.113 (oder später) installiert ist anfällig. Laut Red Hat, „Die größte Bedrohung durch diese Sicherheitsanfälligkeit ist die Vertraulichkeit und Integrität der Daten sowie die Systemverfügbarkeit.” So, so schnell wie möglich patchen.

Weitere technische Details finden Sie in GitHub-Blog von Kevin Blackhouse.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...