Cacat Polkit Berusia 7 Tahun Memungkinkan Pengguna Linux yang Tidak Memiliki Akses Root

  • Whatsapp
Eksploitasi untuk Mendapatkan Akses Root

Kerentanan eskalasi hak istimewa berusia tujuh tahun yang ditemukan di layanan sistem polkit dapat dieksploitasi oleh penyerang lokal jahat yang tidak memiliki hak untuk memintas otorisasi dan meningkatkan izin ke pengguna root.

Dilacak sebagai CVE-2021-3560 (Skor CVSS: 7,8), cacat tersebut memengaruhi versi polkit antara 0,113 dan 0,118 dan ditemukan oleh peneliti keamanan GitHub Kevin Backhouse, yang mengatakan bahwa masalahnya adalah diperkenalkan dalam komit kode dibuat pada 9 November 2013. Red Hat’s Cedric Buissart dicatat bahwa distribusi berbasis Debian, berdasarkan polkit 0.105, juga rentan.

Bacaan Lainnya

Tim Stack Overflow

Polkit (née PolicyKit) adalah toolkit untuk mendefinisikan dan menangani otorisasi dalam distribusi Linux, dan digunakan untuk mengizinkan proses yang tidak memiliki hak untuk berkomunikasi dengan proses yang memiliki hak istimewa.

“Ketika proses permintaan terputus dari dbus-daemon tepat sebelum panggilan ke polkit_system_bus_name_get_creds_sync dimulai, proses tidak bisa mendapatkan uid dan pid unik dari proses dan tidak dapat memverifikasi hak istimewa dari proses permintaan,” Red Hat berkata dalam sebuah nasehat. “Ancaman tertinggi dari kerentanan ini adalah kerahasiaan dan integritas data serta ketersediaan sistem.”

RHEL 8, Fedora 21 (atau lebih baru), Debian “Bullseye,” dan Ubuntu 20.04 adalah beberapa distribusi Linux populer yang terpengaruh oleh kerentanan polkit. Masalah ini telah dikurangi dalam versi 0.119, yang dirilis pada 3 Juni.

dapatkan akses tingkat root

“Kerentanannya sangat mudah untuk dieksploitasi. Yang diperlukan hanyalah beberapa perintah di terminal hanya menggunakan alat standar seperti pesta, membunuh, dan dbus-kirim,” kata Backhouse dalam sebuah tulisan yang diterbitkan kemarin, menambahkan bahwa kesalahan dipicu dengan mengirimkan perintah dbus-send (misalnya, untuk membuat pengguna baru) tetapi menghentikan proses saat polkit masih memproses permintaan tersebut.

Mencegah Serangan Ransomware

“dbus-send” adalah mekanisme komunikasi antar proses (IPC) Linux yang digunakan untuk mengirim pesan ke D-Bus bus pesan, memungkinkan komunikasi antara beberapa proses yang berjalan secara bersamaan pada mesin yang sama. Daemon otoritas kebijakan Polkit adalah dilaksanakan sebagai layanan yang terhubung ke bus sistem untuk mengotentikasi kredensial dengan aman.

Dalam mematikan perintah, itu menyebabkan bypass otentikasi karena polkit salah menangani pesan yang dihentikan dan memperlakukan permintaan seolah-olah itu berasal dari proses dengan hak akses root (UID 0), sehingga segera mengotorisasi permintaan tersebut.

“Untuk memicu codepath yang rentan, Anda harus memutuskan sambungan pada saat yang tepat,” kata Backhouse. “Dan karena ada banyak proses yang terlibat, waktu ‘momen yang tepat’ itu bervariasi dari satu proses ke proses berikutnya. Itulah mengapa biasanya dibutuhkan beberapa kali percobaan agar eksploitasi berhasil. Saya kira itu juga alasan mengapa bug tidak ditemukan sebelumnya.”

Pengguna didorong untuk memperbarui instalasi Linux mereka sesegera mungkin untuk memulihkan potensi risiko yang timbul dari cacat tersebut.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *