Linux tunnetaan laajalti erittäin turvallisena käyttöjärjestelmänä. Kuitenkin, kuten mikä tahansa järjestelmäohjelmisto, sekin voi joutua porsaanreikiin ja hyväksikäyttöihin, joista pahinta ovat etuoikeus. eskaloituvia haavoittuvuuksia, joiden avulla vastustaja voi nostaa oikeuksiaan ja mahdollisesti ottaa haltuunsa koko organisaatio.
Polkit CVE-2021-4034 on kriittinen oikeuksien eskalaatiohaavoittuvuus, joka on ollut huomaamatta yli 12 vuoden ajan ja vaikuttaa kaikkiin tärkeimpiin Linux-jakeluihin. Se on niin tuhoisa, että haavoittuvuudelle annettiin kriittisyysluokitus 8. Joten mikä tarkalleen on Polkit CVE-2021-4034, ja kuinka voit korjata sen?
Mikä on CVE-2021-4034 Polkit Privilege Escalation -haavoittuvuus?
Polkit-oikeuksien eskalaatiohaavoittuvuus tekee aseista pkexec, Linuxin PolicyKit-komponentin suoritettava osa. pkexec on suoritettava tiedosto, jonka avulla käyttäjä voi suorittaa komentoja toisena käyttäjänä. Pkexec-lähdekoodissa oli porsaanreikiä, joita kuka tahansa saattoi hyödyntää saadakseen maksimaaliset oikeudet Linux-järjestelmään, eli tullakseen pääkäyttäjäksi. Tämä bugi on nimeltään "Pwnkit" ja sitä seurataan nimellä CVE-2021-4034.
Linuxin Polkit-haavoittuvuus sallii etuoikeutettujen käyttäjien suorittaa haitallista koodia pääkäyttäjänä. Tämä pystyy tekemään monia tuhoisia toimia, mukaan lukien takaovien asentaminen, järjestelmän täydellinen haltuunotto ja pysyvien muutosten tekeminen uhrin järjestelmään.
Miten CVE-2021-4034 Polkit Privilege Escalation -haavoittuvuutta hyödynnetään?
Polkit on paketti, joka toimitetaan kaikkien tärkeimpien Linux-jakelujen, kuten Ubuntu, Fedora ja Debian, sekä palvelinjakelujen, kuten RHEL ja CentOS, mukana. Se määrittelee ja hallitsee käytäntöjä, jotka sallivat etuoikeutettujen prosessien kommunikoinnin etuoikeutettujen prosessien kanssa Linux-järjestelmässä.
Polkit-komponentissa on suoritettava osa, pkexec, joka käsittelee kuinka käyttäjä voi suorittaa komentoja toisena käyttäjänä. Haavoittuvuuden syy on tämän suoritettavan tiedoston lähdekoodissa.
Pwnkit-hyödyntäminen väärinkäyttää sitä, miten *NIX-järjestelmät prosessoivat argumentteja ja hyödyntävät rajojen ulkopuolisia luku- ja kirjoitusmekanismeja lisätäkseen turvattomia ympäristömuuttujat saada pääkäyttäjän oikeudet. Jos haluat sukeltaa syvälle tämän hyväksikäytön teknisiin osiin, katso virallinen turvallisuusneuvonta tämän haavoittuvuuden raportoineet tutkijat.
Keneen CVE-2021-4034-haavoittuvuus vaikuttaa?
Tätä haavoittuvuutta on helppo hyödyntää, ja se on laajalle levinnyt haavoittuneena komponenttina. Policy Kit toimitetaan oletuksena tärkeimpien jakeluiden mukana. Hyökkääjät yrittävät aggressiivisesti saada vipuvaikutusta hyödyntämällä tätä haavoittuvuutta pilviympäristöissä, suurten yritysten toimintatilassa.
Tämän haavoittuvuuden uhreja ovat muun muassa Ubuntu, Fedora, CentOS ja Red Hat 8. Tämän kappaleen julkaisuhetkellä haavoittuvuus on korjattu kaikissa jakeluiden uusimmissa versioissa. Niin, tarkista distrosi koontiversio ja päivitä se mahdollisimman pian.
Kuinka korjata CVE-2021-4034 Polkit Privilege Escalation -haavoittuvuus ja oletko turvassa?
Jos käytät Linux-jakelun uusinta koontiversiota, sinun ei tarvitse huolehtia Polkit-haavoittuvuudesta. Mutta turvallisuustarkistuksena suorita tämä komento tarkistaaksesi järjestelmääsi asennetun PolicyKit-paketin version:
dpkg -s policykit-1
Jos tämän komennon tulos palauttaa version, joka on yhtä suuri tai pienempi kuin 0.105.18, järjestelmäsi on haavoittuvainen ja tarvitsee päivityksen. Korjaa CVE-2021-4034 Polkit -käyttöoikeuksien eskalaatiohaavoittuvuus päivittämällä Linux-jakelu uusimpaan versioon.
Suorita Ubuntu/Debian-johdannaisissa:
sudo apt-get -y päivittää && sudo apt-saada -y päivitys
Suorita Arch Linuxissa:
sudo pacman -Syyu
Anna tämä komento Red Hat/Fedora/CentOS: ssä:
sudo dnf päivittää && sudo dnf päivitys
Suojaa Linux-palvelimesi ja -järjestelmäsi tuhoisilta hyökkäyksiltä
Linux-palvelintilastojen mukaan Linux on käyttöjärjestelmä, joka mahdollistaa yli miljoonan verkkopalvelimen. Näiden tietojen pitäisi riittää havainnollistamaan CVE-2021-4034 Polkit-haavoittuvuuden laajuutta ja sitä, kuinka tuhoisa se voi olla.
Sitä voidaan lisätä, aivan kuten Dirty Pipe, sitä ei voi lieventää muuten kuin järjestelmän päivittämisellä. Joten verkkopalvelimet ja järjestelmät, joissa on herkkiä Polkit-versioita, joutuvat vaikeuksiin, jos ne joutuvat hyväksikäyttöön.
Kaikkia henkilöitä ja palvelinten ylläpitäjiä kehotetaan päivittämään ja päivittämään järjestelmänsä. Jos järjestelmän päivittäminen kokonaisuutena ei ole vaihtoehto, voit päivittää polkit-paketin yksitellen parantaaksesi palvelimesi turvallisuutta.