Casa > cibernético Notícias > CVE-2021-3560: 7-Bug polkit de um ano afeta algumas distros Linux
CYBER NEWS

CVE-2021-3560: 7-Bug polkit de um ano afeta algumas distros Linux

CVE-2021-3560 polkit vulnerabilidade-sensorstechforumPesquisadores de segurança descobriram recentemente uma vulnerabilidade no polkit do Linux systemd. Identificado como CVE-2021-3560, a falha parece existir há pelo menos sete anos. Como o polkit é usado em muitas distribuições Linux, o impacto da vulnerabilidade não deve ser subestimado.

Felizmente, CVE-2021-3560 agora foi corrigido.

relacionado: CVE-2020-28588: Vulnerabilidade de divulgação de informações no kernel do Linux

polkit Flaw existe há sete anos

Infelizmente, uma vez que o systemd usa o polkit em vez do sudo, a vulnerabilidade pode ter concedido a usuários não autorizados a capacidade de executar processos com privilégios. Esses processos privilegiados não poderiam ser executados de outra maneira. Em outras palavras, polkit pode ter sido abusado para obter acesso root ao sistema Linux vulnerável.




De acordo com o comunicado oficial da Red Hat, a vulnerabilidade polkit acontece devido à seguinte condição:

Quando um processo de solicitação se desconecta do dbus-daemon pouco antes da chamada para polkit_system_bus_name_get_creds_sync iniciar, o processo não pode obter um uid e pid exclusivo do processo e não pode verificar os privilégios do processo solicitante. A maior ameaça desta vulnerabilidade é a confidencialidade e integridade dos dados, bem como a disponibilidade do sistema.

Existe alguma atenuação contra a falha polkit? Pesquisadores da Red Hat dizem que investigaram se existe uma mitigação, mas eles não foram capazes de identificar um exemplo prático. Isso significa que a atualização disponível deve ser aplicada imediatamente.

CVE-2021-3560 Polkit Bug Background

A vulnerabilidade CVE-2021-3560 foi descoberta pelo pesquisador de segurança Kevin Blackhouse. "Algumas semanas atrás, Encontrei uma vulnerabilidade de escalonamento de privilégios no polkit. Coordenei a divulgação da vulnerabilidade com os mantenedores do polkit e com a equipe de segurança da Red Hat. Foi divulgado publicamente, a correção foi lançada em junho 3, 2021, e foi designado CVE-2021-3560 ”, escreveu ele em um artigo detalhando sua descoberta. Ele também alerta que a vulnerabilidade é fácil de explorar.

O bug que Blackhouse descobriu foi introduzido sete anos atrás no commit bfa5036, e primeiro enviado com a versão polkit 0.113. A boa notícia é que muitas das distros Linux mais populares não distribuíam a versão vulnerável até mais recentemente, ele diz.

Contudo, o impacto do bug polkit é muito mais diferente para o Debian e seus derivados, como o Ubuntu. O motivo? O Debian utiliza um fork do polkit com um esquema de numeração de versão diferente.

“Na bifurcação do Debian, o bug foi introduzido no commit f81d021 e enviado pela primeira vez com a versão 0.105-26. A versão estável mais recente do Debian, Debian 10 (“Imbecil”), usa a versão 0.105-25, o que significa que não é vulnerável. Contudo, alguns derivados Debian, como o Ubuntu, são baseados no Debian instável, que é vulnerável,”Diz o pesquisador.

Aqui está uma lista de versões vulneráveis, de acordo com Blackhouse:

  • RHEL 8;
  • Fedora 21 ou mais tarde;
  • Teste do Debian “bullseye” ’;
  • Ubuntu 20.04.

O bug polkit é “surpreendentemente fácil de explorar”. A exploração requer alguns comandos no terminal usando apenas ferramentas padrão como o bash, mate, e dbus-send. disse brevemente, qualquer sistema com versão polkit 0.113 (ou mais tarde) instalado é vulnerável. De acordo com a Red Hat, “A maior ameaça dessa vulnerabilidade é a confidencialidade e integridade dos dados, bem como a disponibilidade do sistema.” assim, patch o mais rápido possível.

Mais detalhes técnicos estão disponíveis em Blog de Kevin Blackhouse no GitHub.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo