לינוקס ידועה כמערכת הפעלה מאובטחת ביותר. עם זאת, כמו כל תוכנת מערכת אחרת, גם היא עלולה ליפול טרף לפרצות וניצולים, הגרועים שבהם הם פריבילגיה פגיעויות הסלמה המאפשרות ליריב להעלות את ההרשאות שלו ועלול להשתלט על שלם אִרגוּן.
Polkit CVE-2021-4034 היא פגיעות הסלמה של הרשאות קריטית, שלא מורגשת מזה למעלה מ-12 שנים ומשפיעה על כל ההפצות העיקריות של לינוקס. זה כל כך הרסני שדירוג קריטיות של 8 הונפק לפגיעות. אז מה זה בדיוק Polkit CVE-2021-4034, ואיך אתה יכול לתקן את זה?
מהי הפגיעות של CVE-2021-4034 Polkit Privilege Escalation?
פגיעות הסלמה של הרשאות Polkit מעוררת נשק pkexec, חלק בר הפעלה של רכיב PolicyKit של Linux. pkexec הוא קובץ הפעלה המאפשר למשתמש לבצע פקודות כמשתמש אחר. בקוד המקור של pkexec היו פרצות שכל אחד יכול היה לנצל כדי להשיג הרשאות מקסימליות במערכת לינוקס, כלומר להפוך למשתמש השורש. באג זה זכה לכינוי "Pwnkit" והוא נמצא במעקב כ-CVE-2021-4034.
הפגיעות של Polkit בלינוקס מאפשרת למשתמשים שאינם מורשים להפעיל קוד זדוני כשורש. זה מסוגל לבצע שלל פעולות הרסניות, כולל התקנת דלתות אחוריות, השתלטות מוחלטת על המערכת וביצוע שינויים קבועים במערכת של הנפגע.
כיצד מנוצלת פגיעות הסלמה של הרשאות CVE-2021-4034 Polkit?
Polkit היא חבילה שנשלחת עם כל ההפצות העיקריות של לינוקס כמו אובונטו, פדורה ודביאן, והפצות שרתים כמו RHEL ו- CentOS. הוא מגדיר ומנהל מדיניות המאפשרת לתהליכים חסרי פריבילגיה לתקשר עם תהליכים מורשים במערכת לינוקס.
לרכיב Polkit יש חלק בר הפעלה, pkexec, שמטפל באופן שבו משתמש יכול לבצע פקודות כמשתמש אחר. שורש הפגיעות טמון בקוד המקור של קובץ ההפעלה הזה.
הניצול של Pwnkit מנצל למעשה לרעה את האופן שבו מערכות *NIX מעבדות ארגומנטים ומשתמש במנגנוני קריאה וכתיבה מחוץ לתחום כדי להחדיר לא מאובטח משתני סביבה כדי להשיג הרשאות שורש. אם אתה רוצה לצלול עמוק לתוך החלקים הטכניים של הניצול הזה, בדוק את ייעוץ אבטחה רשמי על ידי החוקרים שדיווחו על פגיעות זו.
מי מושפע מפגיעות CVE-2021-4034?
פגיעות זו קלה לניצול והיא נפוצה כרכיב המושפע, ערכת מדיניות נשלחת עם הפצות גדולות כברירת מחדל; תוקפים ינסו באגרסיביות להשיג מינוף על ידי ניצול פגיעות זו בסביבות ענן, מרחב התפעול של עסקים גדולים.
הקורבנות של פגיעות זו כוללים, ואינם מוגבלים ל- Ubuntu, Fedora, CentOS ו-Red Hat 8. בזמן היצירה הזו, הפגיעות תוקנה בכל הגרסאות האחרונות של ההפצות. כך, בדוק את גרסת הבנייה של ההפצה שלך ולעדכן אותו בהקדם האפשרי.
כיצד לתקן את פגיעות ההסלמה של Polkit Privilege CVE-2021-4034 והאם אתה בטוח?
אם אתה מפעיל את הגירסה האחרונה של הפצת לינוקס שלך, אז אתה לא צריך לדאוג לגבי הפגיעות של Polkit. אבל, כבדיקת בטיחות, הפעל את הפקודה הזו כדי לבדוק את הגרסה של חבילת PolicyKit המותקנת במערכת שלך:
dpkg -s policykit-1
אם הפלט של פקודה זו מחזיר גרסה השווה או נמוכה מ-0.105.18, המערכת שלך פגיעה וזקוקה לשדרוג. כדי לתקן את פגיעות ההסלמה של הרשאות CVE-2021-4034 Polkit, עדכן את הפצת הלינוקס שלך למהדורה האחרונה.
על נגזרות של אובונטו/דביאן, הפעל:
sudo apt-get -y עדכון && sudo apt-לקבל -y שדרוג
ב-Arch Linux, הפעל:
sudo pacman -Syyu
ב-Red Hat/Fedora/CentOS, הפק את הפקודה הזו:
sudo dnf עדכון && sudo dnf שדרוג
אבטח את שרתי ומערכות לינוקס שלך מפני ניצול הרסני
על פי נתונים סטטיסטיים של שרתי לינוקס, לינוקס היא מערכת ההפעלה שמעצימה למעלה ממיליון שרתי אינטרנט. נתונים אלה צריכים להספיק כדי להמחיש את היקף הפגיעות של CVE-2021-4034 Polkit וכמה הרסנית היא עלולה להיות.
כדי להוסיף לזה, בדומה ל- Dirty Pipe, אין דרך למתן את זה מלבד עדכון המערכת שלך. לכן, שרתי אינטרנט ומערכות המריצים גרסאות רגישות של Polkit עומדים בפני עולם של צרות אם הם נפגעים מניצול.
מומלץ לכל הפרטים ולמנהלי השרתים לעדכן ולשדרג את המערכות שלהם. במקרה שעדכון המערכת כולה אינו אופציה, אתה יכול לשדרג בנפרד את חבילת polkit כדי לשפר את האבטחה של השרת שלך.