Beveiligingsonderzoekers hebben onlangs een kwetsbaarheid ontdekt in de polkit van Linux systemd. Geïdentificeerd als CVE-2021-3560, de fout lijkt al minstens zeven jaar te bestaan. Omdat polkit in veel Linux-distributies wordt gebruikt, de impact van de kwetsbaarheid mag niet worden onderschat.
Gelukkig, CVE-2021-3560 is nu gepatcht.
Verwant: CVE-2020-28588: Beveiligingslek met betrekking tot het vrijgeven van informatie in de Linux-kernel
polkit Flaw bestaat al zeven jaar
Helaas, aangezien systemd polkit gebruikt in plaats van sudo, het beveiligingslek zou onbevoegde gebruikers de mogelijkheid hebben gegeven om geprivilegieerde processen uit te voeren. Dergelijke geprivilegieerde processen kunnen op geen enkele andere manier worden uitgevoerd. Met andere woorden, polkit zou kunnen zijn misbruikt om root-toegang te krijgen tot het kwetsbare Linux-systeem.
Volgens het officiële advies van Red Hat, de polkit-kwetsbaarheid treedt op vanwege de volgende voorwaarde::
Wanneer een aanvraagproces de verbinding met dbus-daemon verbreekt net voordat de aanroep naar polkit_system_bus_name_get_creds_sync start, het proces kan geen unieke uid en pid van het proces krijgen en het kan de privileges van het aanvragende proces niet verifiëren. De grootste bedreiging van deze kwetsbaarheid is de vertrouwelijkheid en integriteit van gegevens, evenals de beschikbaarheid van het systeem.
Is er een oplossing voor de polkit-fout?? Red Hat-onderzoekers zeggen dat ze hebben onderzocht of er een beperking bestaat, maar ze konden geen praktisch voorbeeld identificeren. Dit betekent dat de beschikbare update onmiddellijk moet worden toegepast.
CVE-2021-3560 polkit Bug Achtergrond
De kwetsbaarheid CVE-2021-3560 is ontdekt door beveiligingsonderzoeker Kevin Blackhouse. "Een paar weken geleden, Ik heb een kwetsbaarheid voor privilege-escalatie gevonden in polkit. Ik coördineerde de onthulling van de kwetsbaarheid met de polkit-beheerders en met het beveiligingsteam van Red Hat. Het is openbaar gemaakt, de fix is in juni uitgebracht 3, 2021, en het kreeg CVE-2021-3560 toegewezen”, schreef hij in een artikel waarin hij zijn ontdekking beschrijft. Hij waarschuwt ook dat de kwetsbaarheid gemakkelijk te misbruiken is.
De bug die Blackhouse ontdekte, werd zeven jaar geleden geïntroduceerd in commit bfa5036, en eerst geleverd met polkit-versie 0.113. Het goede nieuws is dat veel van de meest populaire Linux-distributies de kwetsbare versie pas recentelijk hebben geleverd, hij zegt.
Echter, de impact van de polkit-bug is veel anders voor Debian en zijn derivaten, zoals Ubuntu. De reden? Debian gebruikt een vork van polkit met een ander versienummeringsschema.
“In de Debian-vork, de bug werd geïntroduceerd in commit f81d021 en werd voor het eerst geleverd met versie 0.105-26. De meest recente stabiele release van Debian, Debian 10 ("breker"), gebruikt versie 0.105-25, wat betekent dat het niet kwetsbaar is. Echter, sommige afgeleiden van Debian, zoals Ubuntu, zijn gebaseerd op Debian instabiel, wat kwetsbaar is,"zegt de onderzoeker".
Hier is een lijst met kwetsbare versies, volgens Blackhouse:
- RHEL 8;
- Fedora 21 of later;
- Debian test "bullseye"';
- Ubuntu 20.04.
De polkit-bug is "verrassend gemakkelijk te misbruiken". Exploitatie vereist een paar commando's in de terminal met alleen standaardtools zoals bash, doden, en dbus-send. Kort gezegd, elk systeem met polkit-versie 0.113 (of later) geïnstalleerd is kwetsbaar. Volgens Red Hat, “de grootste bedreiging van deze kwetsbaarheid is de vertrouwelijkheid en integriteit van gegevens, evenals de beschikbaarheid van het systeem.” Dus, zo snel mogelijk patchen.
Meer technische details zijn beschikbaar in GitHub-blog van Kevin Blackhousehouse.