Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Linux är allmänt känt som ett mycket säkert operativsystem. Men som all annan systemmjukvara kan den också falla offer för kryphål och utnyttjande, varav de värsta är privilegier eskaleringssårbarheter som tillåter en motståndare att höja sina behörigheter och potentiellt ta över en hel organisation.

Polkit CVE-2021-4034 är en kritisk privilegieskaleringssårbarhet som har gått obemärkt förbi i över 12 år och som påverkar alla större Linux-distributioner. Det är så förödande att ett kritiskt betyg på 8 utfärdades för sårbarheten. Så, vad exakt är Polkit CVE-2021-4034, och hur kan du fixa det?

Vad är sårbarheten i CVE-2021-4034 Polkit Privilege Escalation?

Sårbarheten med eskalering av Polkit-privilegier förvärras pkexec, en körbar del av PolicyKit-komponenten i Linux. pkexec är en körbar fil som tillåter en användare att utföra kommandon som en annan användare. Pkexec-källkoden hade kryphål som vem som helst kunde utnyttja för att få maximala privilegier på ett Linux-system, d.v.s. bli root-användaren. Denna bugg har kallats "Pwnkit" och spåras som CVE-2021-4034.

instagram viewer

Polkit-sårbarheten i Linux tillåter icke-privilegierade användare att köra skadlig kod som root. Detta är kapabelt till en mängd destruktiva åtgärder, inklusive att installera bakdörrar, ett fullständigt övertagande av systemet och göra permanenta ändringar i offrets system.

Hur utnyttjas sårbarheten i CVE-2021-4034 Polkit Privilege Escalation?

Polkit är ett paket som levereras med alla större Linux-distributioner som Ubuntu, Fedora och Debian, och serverdistributioner som RHEL och CentOS. Den definierar och hanterar policyer som tillåter oprivilegierade processer att kommunicera med privilegierade processer på ett Linux-system.

Polkit-komponenten har en körbar del, pkexec, som hanterar hur en användare kan utföra kommandon som en annan användare. Roten till sårbarheten ligger i källkoden för den här körbara filen.

Pwnkit-exploateringen missbrukar i huvudsak hur *NIX-system bearbetar argument och använder läs- och skrivmekanismer utanför gränserna för att injicera osäkra Miljövariabler för att få root-privilegier. Om du vill dyka djupt in i de tekniska bitarna av denna exploatering, kolla in officiell säkerhetsrådgivning av forskarna som rapporterade denna sårbarhet.

Vem påverkas av CVE-2021-4034-sårbarheten?

Denna sårbarhet är lätt att utnyttja och är utbredd som den påverkade komponenten. Policy Kit levereras som standard med större distributioner; angripare kommer aggressivt att försöka få hävstång genom att utnyttja denna sårbarhet i molnmiljöer, verksamhetsområdena för stora företag.

Offren för denna sårbarhet inkluderar, och är inte begränsade till, Ubuntu, Fedora, CentOS och Red Hat 8. Vid tidpunkten för detta stycke har sårbarheten åtgärdats i alla de senaste versionerna av distributionerna. Så, kontrollera byggversionen av din distro och uppdatera den så snart som möjligt.

Hur åtgärdar man sårbarheten i CVE-2021-4034 Polkit Privilege Escalation och är du säker?

Om du kör den senaste versionen av din Linux-distribution behöver du inte oroa dig för Polkit-sårbarheten. Men som en säkerhetskontroll, kör det här kommandot för att kontrollera versionen av PolicyKit-paketet som är installerat i ditt system:

dpkg -s policykit-1

Om resultatet av detta kommando returnerar en version lika med eller lägre än 0.105.18, är ditt system sårbart och behöver en uppgradering. För att åtgärda sårbarheten med CVE-2021-4034 Polkit-privilegieeskalering, uppdatera din Linux-distribution till den senaste utgåvan.

På Ubuntu/Debian-derivat, kör:

sudo apt-get -y uppdatering && sudo apt-skaffa sig -y uppgradering

På Arch Linux, kör:

sudo pacman -Syyu

På Red Hat/Fedora/CentOS, utfärda detta kommando:

sudo dnf uppdatering && sudo dnf uppgradering

Skydda dina Linux-servrar och -system från förödande utnyttjande

Enligt Linux-serverstatistik är Linux operativsystemet som ger över en miljon webbservrar. Dessa data bör vara tillräckliga för att illustrera omfattningen av CVE-2021-4034 Polkit-sårbarheten och hur förödande den kan vara.

För att lägga till det, precis som Dirty Pipe, finns det inget sätt att mildra det annat än att uppdatera ditt system. Så, webbservrar och system som kör mottagliga Polkit-versioner är i en värld av problem om de drabbas av en exploatering.

Det rekommenderas till alla individer och serverunderhållare att uppdatera och uppgradera sina system. Om det inte är ett alternativ att uppdatera systemet som helhet, kan du individuellt uppgradera polkit-paketet för att förbättra säkerheten för din server.