Cacat Polkit Berusia 12 Tahun Memungkinkan Pengguna Linux yang Tidak Memiliki Akses Root

  • Whatsapp
Cacat Polkit Berusia 12 Tahun Memungkinkan Pengguna Linux yang Tidak Memiliki Akses Root
Cacat Polkit Berusia Tahun Memungkinkan Pengguna Linux yang Tidak

News.nextcloud.asia –

Kerentanan keamanan 12 tahun telah diungkapkan dalam utilitas sistem yang disebut Polkit yang memberikan hak akses root kepada penyerang pada sistem Linux, bahkan ketika eksploitasi proof-of-concept (PoC) telah muncul di alam liar hanya beberapa jam setelah detail teknis dari bug menjadi publik.

Dijuluki “PwnKit” oleh perusahaan keamanan siber Qualys, kelemahan tersebut berdampak pada komponen dalam polkit yang disebut pkexec, sebuah program yang diinstal secara default pada setiap distribusi Linux utama seperti Ubuntu, Debian, Fedora, dan CentOS.

Polkit (sebelumnya disebut KebijakanKit) adalah alat untuk mengontrol hak istimewa seluruh sistem dalam sistem operasi mirip Unix, dan menyediakan mekanisme untuk proses yang tidak memiliki hak istimewa untuk berkomunikasi dengan proses yang memiliki hak istimewa.

Pencadangan GitHub Otomatis

“Kerentanan ini memungkinkan setiap pengguna yang tidak memiliki hak untuk mendapatkan hak akses root penuh pada host yang rentan dengan mengeksploitasi kerentanan ini dalam konfigurasi defaultnya,” Bharat Jogi, direktur penelitian kerentanan dan ancaman di Qualys, dikatakan, menambahkannya “telah bersembunyi di depan mata selama 12+ tahun dan memengaruhi semua versi pkexec sejak versi pertamanya pada Mei 2009.”

Cacat, yang menyangkut kasus korupsi memori dan telah diberi pengenal CVE-2021-4034, dilaporkan ke vendor Linux pada 18 November 2021, setelah itu tambalan telah dikeluarkan oleh topi merah dan Ubuntu.

pkexec, analog dengan sudo perintah, memungkinkan pengguna yang berwenang untuk menjalankan perintah sebagai pengguna lain, menggandakan sebagai alternatif sudo. Jika tidak ada nama pengguna yang ditentukan, perintah yang akan dijalankan akan dijalankan sebagai pengguna super administratif, root.

PwnKit berasal dari penulisan di luar batas yang memungkinkan pengenalan kembali variabel lingkungan “tidak aman” ke dalam lingkungan pkexec. Meskipun kerentanan ini tidak dapat dieksploitasi dari jarak jauh, penyerang yang telah membangun pijakan pada sistem melalui cara lain dapat mempersenjatai kelemahan tersebut untuk mencapai hak akses root penuh.

Mencegah Pelanggaran Data

Masalah rumit adalah munculnya PoC di alam liar, yang oleh analis kerentanan CERT/CC Will Dormann ditelepon “sederhana dan universal”, sehingga sangat penting bahwa tambalan diterapkan sesegera mungkin untuk mengatasi potensi ancaman.

Perkembangan tersebut menandai celah keamanan kedua yang ditemukan di Polkit dalam beberapa tahun terakhir. Pada Juni 2021, peneliti keamanan GitHub Kevin Backhouse mengungkapkan detail kerentanan eskalasi hak istimewa berusia tujuh tahun (CVE-2021-3560) yang dapat disalahgunakan untuk meningkatkan izin ke pengguna root.

Selain itu, pengungkapan ini juga mendekati celah keamanan yang mempengaruhi kernel Linux (CVE-2022-0185) yang dapat dieksploitasi oleh penyerang dengan akses ke sistem sebagai pengguna yang tidak memiliki hak istimewa untuk mengeskalasi hak tersebut untuk melakukan root dan keluar dari container di penyiapan Kubernetes.

.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.