这个易于利用的漏洞影响所有Linux发行版

柯倩良
导读 Qualys的网络安全研究人员在Linux中发现了一个极其严重的漏洞,该漏洞影响了操作系统(OS)的每个主要发行版。该漏洞隐藏在众目睽睽之下超过1

Qualys的网络安全研究人员在Linux中发现了一个“极其严重”的漏洞,该漏洞影响了操作系统(OS)的每个主要发行版。该漏洞“隐藏在众目睽睽之下”超过12年,是polkit的pkexec中的内存损坏。

正如研究人员所解释的,它是一个SUID根程序,默认安装。恶意行为者可以利用该漏洞在目标计算机上获得完全的root权限,然后为所欲为——甚至安装恶意软件或勒索软件。

根据Qualys漏洞和威胁研究总监BharatJogi的博客文章,该漏洞已经存在了近十年。

Jogi将Polkit解释为在类Unix操作系统中控制系统范围特权的组件,因此,它为非特权进程与特权进程通信提供了一种有组织的方式。

“如果我们的PATH是“PATH=name=.”,并且目录“name=.”存在并且包含一个名为“value”的可执行文件,那么会写出指向字符串“name=./value”的指针——envp[0]的边界,”博客指出。

Polkit还可以用于执行具有提升权限的命令,方法是使用命令pkexec,后跟需要执行的任何命令(具有root权限)。

研究人员表示,该漏洞很容易被利用,并且已经在Ubuntu、Debian、Fedora和CentOS上进行了测试。报告指出,其他Linux发行版“可能易受攻击且可能被利用”。

为了缓解这个问题,Qualys建议用户立即修补他们的系统,方法是在漏洞知识库中搜索CVE-2021-4034,以识别所有QID和易受攻击的资产。Ubuntu和RedHat的补丁程序已经发布。

对于那些无法立即修补系统的人,ZDNet的StevenVaughan-Nichols建议从pkexec中删除SUID位作为临时缓解措施。

根据Vaughan-Nichols的说法,这个root驱动的shell命令将阻止攻击:

#chmod0755/usr/bin/pkexec

Linux对几十年前的漏洞并不陌生。一年前,Qualys在包括Linux在内的所有类Unix操作系统中的一个核心实用程序中发现了一个权限提升漏洞。如果被利用,Sudo实用程序中的堆溢出漏洞可能允许任何非特权用户获得root特权。

标签:

版权声明:本文由用户上传,如有侵权请联系删除!