Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

Linux er viden kjent som et svært sikkert operativsystem. Imidlertid, som all annen systemprogramvare, kan den også bli offer for smutthull og utnyttelser, de verste er privilegier eskaleringssårbarheter som lar en motstander heve tillatelsene sine og potensielt ta over en hel organisasjon.

Polkit CVE-2021-4034 er en kritisk eskaleringssårbarhet for privilegier som har gått ubemerket hen i over 12 år og påvirker alle større Linux-distribusjoner. Det er så ødeleggende at en kritikalitetsvurdering på 8 ble gitt til sårbarheten. Så, hva er egentlig Polkit CVE-2021-4034, og hvordan kan du fikse det?

Hva er sikkerhetsproblemet i CVE-2021-4034 Polkit Privilege Escalation?

Sårbarheten for eskalering av Polkit-privilegier våpen pkexec, en kjørbar del av PolicyKit-komponenten i Linux. pkexec er en kjørbar fil som lar en bruker utføre kommandoer som en annen bruker. Pkexec-kildekoden hadde smutthull som alle kunne utnytte for å få maksimale privilegier på et Linux-system, dvs. bli root-brukeren. Denne feilen har blitt kalt "Pwnkit" og spores som CVE-2021-4034.

Polkit-sårbarheten i Linux lar ikke-privilegerte brukere kjøre ondsinnet kode som root. Dette er i stand til en rekke destruktive handlinger, inkludert installasjon av bakdører, fullstendig overtakelse av systemet og permanente endringer i offerets system.

Hvordan utnyttes sårbarheten i CVE-2021-4034 Polkit Privilege Escalation?

Polkit er en pakke som leveres med alle større Linux-distribusjoner som Ubuntu, Fedora og Debian, og serverdistribusjoner som RHEL og CentOS. Den definerer og administrerer retningslinjer som tillater uprivilegerte prosesser å kommunisere med privilegerte prosesser på et Linux-system.

Polkit-komponenten har en kjørbar del, pkexec, som håndterer hvordan en bruker kan utføre kommandoer som en annen bruker. Roten til sårbarheten ligger i kildekoden til denne kjørbare filen.

Pwnkit-utnyttelsen misbruker i hovedsak hvordan *NIX-systemer behandler argumenter og bruker lese- og skrivemekanismer utenfor grensene for å injisere usikkert Miljøvariabler for å få root-privilegium. Hvis du vil dykke dypt inn i de tekniske bitene av denne utnyttelsen, sjekk ut offisiell sikkerhetsrådgivning av forskerne som rapporterte denne sårbarheten.

Hvem er berørt av CVE-2021-4034-sårbarheten?

Denne sårbarheten er lett å utnytte og er utbredt som den berørte komponenten, Policy Kit leveres med store distribusjoner som standard; Angripere vil aggressivt prøve å få innflytelse ved å utnytte denne sårbarheten i skymiljøer, operasjonsområdet til store bedrifter.

Ofrene for denne sårbarheten inkluderer, og er ikke begrenset til, Ubuntu, Fedora, CentOS og Red Hat 8. På tidspunktet for dette stykket er sårbarheten rettet i alle de nyeste versjonene av distribusjonene. Så, sjekk byggeversjonen av distroen din og oppdater den så snart som mulig.

Hvordan fikser jeg CVE-2021-4034 Polkit Privilege Escalation-sårbarheten, og er du trygg?

Hvis du kjører den siste versjonen av Linux-distribusjonen din, trenger du ikke å bekymre deg for Polkit-sårbarheten. Men som en sikkerhetssjekk, kjør denne kommandoen for å sjekke versjonen av PolicyKit-pakken som er installert på systemet ditt:

dpkg -s policykit-1

Hvis utdataene fra denne kommandoen returnerer en versjon lik eller lavere enn 0.105.18, er systemet ditt sårbart og trenger en oppgradering. For å fikse sikkerhetsproblemet med CVE-2021-4034 Polkit-privilegieeskalering, oppdater Linux-distribusjonen til den nyeste utgivelsen.

På Ubuntu/Debian-derivater, kjør:

sudo apt-get -y Oppdater && sudo apt- -y Oppgradering

På Arch Linux, kjør:

sudo pacman -Syyu

På Red Hat/Fedora/CentOS, utfør denne kommandoen:

sudo dnf Oppdater && sudo dnf Oppgradering

Sikre Linux-servere og -systemer mot ødeleggende utnyttelser

I følge Linux-serverstatistikk er Linux operativsystemet som gir over en million webservere makt. Disse dataene bør være tilstrekkelige til å illustrere omfanget av CVE-2021-4034 Polkit-sårbarheten og hvor ødeleggende det kan være.

For å legge til det, omtrent som Dirty Pipe, er det ingen måte å redusere det på annet enn å oppdatere systemet ditt. Så, webservere og systemer som kjører mottakelige Polkit-versjoner er i en verden av problemer hvis de blir rammet av en utnyttelse.

Det anbefales alle enkeltpersoner og servervedlikeholdere å oppdatere og oppgradere systemene sine. I tilfelle oppdatering av systemet som helhet ikke er et alternativ, kan du individuelt oppgradere polkit-pakken for å forbedre sikkerheten til serveren din.