Информационная безопасность с разных точек зрения

Информационная безопасность с разных точек зрения

Новости ИБ
Мнения экспертов и регуляторов, обзоры средств защиты информации, вакансии и работа.

Уязвимость PwnKit Linux обнаружена и устранена спустя 12 лет

Исследователи обнаружили новую уязвимость Linux, получившую название «PwnKit», которая уже более десяти лет пронизывает различные дистрибутивы Linux. Уязвимость, наконец, была исправлена после сообщения об ошибке. Теперь пользователи должны обеспечить исправление своих систем с помощью последних обновлений.

Исследователи обнаружили новую уязвимость Linux, получившую название «PwnKit», которая уже более десяти лет пронизывает различные дистрибутивы Linux. Уязвимость, наконец, была исправлена после сообщения об ошибке. Теперь пользователи должны обеспечить исправление своих систем с помощью последних обновлений.

Уязвимость PwnKit Linux

Согласно отчету Qualys, уязвимость, приводящая к повреждению памяти, не привлекала внимания сообщества кибербезопасности в течение 12 лет.

Уточняя детали, исследователи заявили, что уязвимость, получившая теперь название «PwnKit», существовала в компоненте Polkit Linux.

Вкратце, Polkit (ранее известный как PolicyKit) — это специальный компонент, регулирующий общесистемные привилегии. Этот компонент также облегчает организованную связь между привилегированными и непривилегированными процессами.

Более того, Polkit также позволяет запускать программы с повышенными привилегиями с помощью команды pkexec. Вот где ошибка существовала. Как указано,

Эта легко эксплуатируемая уязвимость позволяет любому непривилегированному пользователю получить полные привилегии root на уязвимом хосте, используя эту уязвимость в конфигурации по умолчанию.

Интересно, что эта уязвимость оставалась незамеченной с мая 2009 года, затрагивая все версии pkexec, начиная с самой первой версии.

Более того, поскольку компонент работает во всех дистрибутивах Linux, ошибка (CVE-2021-4034), по-видимому, затрагивает их все. Исследователи смогли продемонстрировать эксплойт на Ubuntu, Fedora, Debian и CentOS, получив «полные привилегии суперпользователя».

Кроме того, Qualys подтвердила, что уязвимый компонент также работает на некоторых системах, отличных от Linux. Однако исследователи не проверяли их.

В то время как исправления постепенно развертываются, для пользователей, для которых исправления в настоящее время недоступны , Qualys рекомендует следующее смягчение.

вы можете удалить SUID-бит из pkexec в качестве временной меры; Например:
# chmod 0755 /usr/bin/pkexec

На данный момент общедоступных эксплойтов для этой уязвимости нет. Тем не менее, учитывая легкость эксплуатации уязвимости, исследователи опасаются, что общедоступные эксплойты могут появиться в сети в любое время.

Следовательно, пользователям следует спешить с обновлением своих исправлений или временными мерами по устранению угроз, чтобы предотвратить любые угрозы в реальном времени.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Спасибо!

Теперь редакторы в курсе.