首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一个潜伏了 12 年的 bug 让攻击者在每个重要的 Linux 发行版上都获得了 root 权限

最近Linux 用户收到了一大堆坏消息——一个名为 Polkit 的系统工具中存在 12 年历史的漏洞使攻击者可以在运行开源操作系统的任何主要发行版的机器上不受限制的 root 权限。

Polkit 以前称为 PolicyKit,它在类 Unix 操作系统中管理系统范围的权限。 它为非特权进程与特权进程安全交互提供了一种机制。 它还允许用户使用名为 pkexec 的组件执行具有高权限的命令,然后执行命令。

易于利用且 100% 可靠

与大多数操作系统一样,Linux 提供了权限级别的层次结构,用于控制应用程序或用户何时以及哪些内容可以与敏感的系统资源进行交互。 该设计旨在限制如果应用程序被黑客入侵或恶意或不信任用户对网络具有管理控制权时可能发生的损害。

自 2009 年以来,pkexec 包含了一个内存损坏漏洞,对易受攻击的机器进行有限控制的人可以利用该漏洞将权限一直提升到 root。 利用该漏洞是微不足道的,并且根据某些说法,100% 可靠。 已经在易受攻击的机器上占有一席之地的攻击者可以滥用该漏洞来确保恶意负载或命令以可用的最高系统权限运行。 PwnKit,正如研究人员所说的漏洞,即使 Polkit 守护程序本身没有运行,也可以被利用。

PwnKit 于 11 月由安全公司 Qualys 的研究人员发现,并在大多数 Linux 发行版中打了补丁后于周二披露。

Qualys 漏洞威胁研究总监 Bharat Jogi 在一封电子邮件中写道:

最有可能的攻击场景来自内部威胁,恶意用户可以从没有任何权限升级到完全 root 权限。 从外部威胁的角度来看,如果攻击者能够通过另一个漏洞或密码泄露在系统上站稳脚跟,那么该攻击者就可以通过此漏洞升级到完全 root 权限。

Jogi 说,漏洞利用需要对易受攻击的机器进行本地身份验证访问,并且如果没有这种身份验证,则无法远程利用。

目前,Qualys还没有发布概念验证的漏洞代码,因为担心代码会被证明是黑客的福音而不是防御者的福音。研究人员表示,PwnKit在广泛被利用只是时间问题。

"渗透测试员和SANS的处理人员Bojan Zdrnja写道:"我们预计,该漏洞将很快公开,攻击者将开始利用它--这对任何允许用户访问外壳的多用户系统来说特别危险。该研究人员说,他成功地重新创建了一个在运行Ubuntu 20.04的机器上工作的漏洞。

主要的 Linux 发行商已经发布了针对该漏洞的补丁,安全专家强烈敦促管理员优先安装补丁。 那些不能立即打补丁的人应该使用 chmod 0755 /usr/bin/pkexec 命令从 pkexec 中删除 SUID 位,这会阻止它作为二进制文件运行。

那些想知道该漏洞是否已在其系统上被利用的人可以检查日志条目,这些条目显示“在 /etc/shells 文件中找不到 SHELL 变量的值”或“环境变量的值 [...] 包含 可疑内容。” 然而,Qualys 提醒人们,PwnKit 也可以被利用而不会留下任何痕迹。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20220126A0A5Z000?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券