Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius. Skaityti daugiau.

„Linux“ yra plačiai žinoma kaip labai saugi operacinė sistema. Tačiau, kaip ir bet kuri kita sistemos programinė įranga, ji taip pat gali tapti spragų ir išnaudojimų auka, iš kurių blogiausios yra privilegijos. eskalavimo pažeidžiamumas, leidžiantis priešininkui padidinti savo leidimus ir potencialiai perimti visą organizacija.

Polkit CVE-2021-4034 yra kritinis privilegijų padidinimo pažeidžiamumas, kuris buvo nepastebėtas daugiau nei 12 metų ir paveikia visus pagrindinius Linux platinimus. Tai taip pragaištinga, kad pažeidžiamumui buvo suteiktas 8 kritiškumo įvertinimas. Taigi, kas tiksliai yra Polkit CVE-2021-4034 ir kaip galite tai ištaisyti?

Kas yra CVE-2021-4034 Polkit Privilege Escalation pažeidžiamumas?

„Polkit“ privilegijų eskalavimo pažeidžiamumas ginkluojasi pkexec, vykdomoji Linux PolicyKit komponento dalis. pkexec yra vykdomasis failas, leidžiantis vartotojui vykdyti komandas kaip kitam vartotojui. Pkexec šaltinio kode buvo spragų, kurias bet kas galėjo išnaudoti, kad įgytų maksimalias privilegijas Linux sistemoje, ty tapti pagrindiniu vartotoju. Ši klaida buvo pavadinta „Pwnkit“ ir yra stebima kaip CVE-2021-4034.

instagram viewer

„Linux“ „Polkit“ pažeidžiamumas leidžia neprivilegijuotiems vartotojams vykdyti kenkėjišką kodą kaip root. Tai gali atlikti daugybę destruktyvių veiksmų, įskaitant galinių durų įrengimą, visišką sistemos perėmimą ir nuolatinius aukos sistemos pakeitimus.

Kaip išnaudojamas CVE-2021-4034 Polkit Privilege Escalation pažeidžiamumas?

„Polkit“ yra paketas, pristatomas su visais pagrindiniais „Linux“ paskirstymais, tokiais kaip „Ubuntu“, „Fedora“ ir „Debian“, ir su serverių platinimais, tokiais kaip RHEL ir CentOS. Ji apibrėžia ir valdo politiką, leidžiančią neprivilegijuotiems procesams susisiekti su privilegijuotais procesais Linux sistemoje.

„Polkit“ komponentas turi vykdomąją dalį pkexec, kuri tvarko, kaip vartotojas gali vykdyti komandas kaip kitas vartotojas. Pažeidžiamumo šaknis slypi šios vykdomosios programos šaltinio kode.

Pwnkit išnaudojimas iš esmės piktnaudžiauja, kaip *NIX sistemos apdoroja argumentus ir naudoja neribotus skaitymo ir rašymo mechanizmus, kad įterptų nesaugų. aplinkos įvairovė įgyti root privilegiją. Jei norite pasinerti į technines šio išnaudojimo detales, peržiūrėkite oficialus saugumo patarimas tyrėjai, kurie pranešė apie šį pažeidžiamumą.

Kam turi įtakos CVE-2021-4034 pažeidžiamumas?

Šį pažeidžiamumą lengva išnaudoti ir jis yra plačiai paplitęs kaip paveiktas komponentas. Pagal numatytuosius nustatymus Policy Kit pristatomas su pagrindiniais platinimais; Užpuolikai agresyviai bandys įgyti sverto išnaudodami šį pažeidžiamumą debesų aplinkoje, pagrindinių įmonių operacijų erdvėje.

Šio pažeidžiamumo aukos yra Ubuntu, Fedora, CentOS ir Red Hat 8, bet jomis neapsiriboja. Šio kūrinio metu pažeidžiamumas buvo ištaisytas visose naujausiose platinimo versijose. Taigi, patikrinkite savo platinimo versiją ir kuo greičiau ją atnaujinti.

Kaip ištaisyti CVE-2021-4034 Polkit Privilege Escalation pažeidžiamumą ir ar esate saugūs?

Jei naudojate naujausią „Linux“ platinimo versiją, jums nereikia jaudintis dėl „Polkit“ pažeidžiamumo. Tačiau saugumo patikrinimui paleiskite šią komandą, kad patikrintumėte sistemoje įdiegto PolicyKit paketo versiją:

dpkg -s policykit-1

Jei šios komandos išvestis grąžina 0.105.18 arba žemesnę versiją, jūsų sistema yra pažeidžiama ir ją reikia atnaujinti. Norėdami ištaisyti CVE-2021-4034 Polkit privilegijų eskalavimo pažeidžiamumą, atnaujinkite savo Linux platinimą į naujausią leidimą.

Ubuntu / Debian dariniuose paleiskite:

sudo apt-get -y atnaujinti && sudo apt-gauti -y patobulinti

„Arch Linux“ paleiskite:

sudo pacman -Syyu

„Red Hat“ / „Fedora“ / „CentOS“ išduokite šią komandą:

sudo dnf atnaujinti && sudo dnf patobulinti

Apsaugokite savo „Linux“ serverius ir sistemas nuo niokojančių išnaudojimų

Remiantis „Linux“ serverių statistika, „Linux“ yra operacinė sistema, suteikianti daugiau nei milijoną žiniatinklio serverių. Šių duomenų turėtų pakakti, kad parodytų CVE-2021-4034 Polkit pažeidžiamumo apimtį ir galimą pražūtingumą.

Norėdami jį papildyti, panašiai kaip „Dirty Pipe“, nėra jokio kito būdo jį sušvelninti, išskyrus sistemos atnaujinimą. Taigi, žiniatinklio serveriai ir sistemos, kuriose veikia jautrios „Polkit“ versijos, patirs bėdų, jei juos nukentės išnaudojimas.

Visiems asmenims ir serverių prižiūrėtojams patariama atnaujinti ir atnaujinti savo sistemas. Jei visos sistemos atnaujinti negalima, galite individualiai atnaujinti „polkit“ paketą, kad pagerintumėte savo serverio saugumą.