Người dùng vẫn có quyền truy cập root qua lỗi bảo mật Polkit đã tồn tại 12 năm
Một lỗ hổng bảo mật 12 năm tuổi đã được phát hiện trong một tiện ích hệ thống có tên là Polkit. Lỗ hổng này cấp cho kẻ tấn công quyền truy cập root trên các hệ thống chạy Linux, ngay cả khi mã khai thác mẫu (PoC) đã xuất hiện rộng rãi chỉ vài giờ sau khi các chi tiết kỹ thuật của lỗ hổng được công khai.
Được công ty bảo mật mạng Qualys đặt định danh là “PwnKit”, lỗ hổng này ảnh hưởng đến một thành phần trong polkit có tên là pkexec, là một chương trình được cài đặt mặc định trên mọi bản phân phối lớn của Linux như Ubunti, Debian, Fedora và CentOS.
Polkit (trước đây được gọi là PolicyKit) là một bộ công cụ để kiểm soát các đặc quyền trên toàn hệ thống trong các hệ điều hành giống Unix, và cung cấp một cơ chế để các quy trình không có đặc quyền giao tiếp với các quy trình có đặc quyền.
Bharat Jogi, giám đốc về nghiên cứu lỗ hổng và mối đe dọa tại Qualys cho biết: “Lỗ hổng này cho phép bất kỳ người dùng nào không có đặc quyền nào có thể nhận được quyền truy cập root (quyền cấp độ cao nhất) trên một máy chủ bằng cách khai thác lỗ hổng này trong cấu hình mặc định của nó. Lỗ hổng này đã ẩn mình ngay giữa ban ngày trong suốt hơn 12 năm qua và nó ảnh hưởng đến tất cả các phiên bản của pkexec kể từ phiên bản đầu tiên vào tháng 5/2009. “
Lỗ hổng này liên quan đến một trường hợp hỏng bộ nhớ và đã được gán mã định danh CVE-2021-4034. Nó đã được báo cáo cho các nhà cung cấp Linux vào ngày 18/11/2021 và sau đó các bản vá đã được tung ra bởi Red Hat và Ubuntu.
pkexec, tương tự như lệnh sudo, cho phép người dùng ủy quyền thực thi các lệnh với tư cách là người dùng khác như một giải pháp thay thế cho sudo. Nếu không có tên người dùng nào được chỉ định, lệnh được thực thi sẽ được chạy với tư cách quản trị viên với quyền truy cập root.
PwnKit bắt nguồn từ một bộ nhớ ghi ngoài (out-of-bound write) cho phép giới thiệu lại các biến môi trường (environment variables) “không an toàn” vào môi trường của pkexec. Mặc dù lỗ hổng này không thể khai thác từ xa nhưng hacker nếu đã xâm nhập được hệ thống thông qua cách khác có thể vũ khí hóa lỗ hổng này để đạt được đầy đủ các đặc quyền root.
Điều phức tạp là sự xuất hiện của một PoC một cách rộng rãi mà nhà phân tích lỗ hổng của CERT / CC Will Dormann gọi là “đơn giản và phổ biến”. Điều này khiến cho việc tung ra các bản vá càng sớm càng tốt là một điều quan trọng nhằm ngăn chặn các mối đe dọa tiềm ẩn.
Những sự kiện này đánh dấu lỗ hổng bảo mật thứ hai được phát hiện trong Polkit trong nhiều năm qua. Vào tháng 6/2021, chuyên gia bảo mật của GitHub Kevin Backhouse đã tiết lộ chi tiết về một lỗ hổng bảo mật 7 năm tuổi (CVE-2021-3560) có thể bị lạm dụng để nâng cấp quyền cho người dùng.
Ngoài ra, tiết lộ này cũng xuất hiện ngay sau khi một lỗ hổng bảo mật ảnh hưởng đến nhân Linux (CVE-2022-0185) có thể bị hacker khai thác quyền truy cập vào hệ thống với tư cách là người dùng không có đặc quyền để nâng cấp các quyền đó lên cấp độ root và thoát ra khỏi vùng chứa trong thiết lập Kubernetes.
Theo Thehackernews
TIN CÙNG CHUYÊN MỤC
Liệu công cụ kiểm tra nội dung AI có đán...
Công cụ AI tạo sinh được bổ sung thêm tr...
Máy tính liên tục khởi động lại vì bản c...
Lỗ hổng ChatGPT macOS có thể kích hoạt p...
Phát hiện lỗi lạ gây ra hiệu suất thiếu ...
Mozilla đối mặt với khiếu nại về quyền...
- Back to school – KASPERSKY TẶNG BẠN VOUCHER GRAB T...
- Lỗ hổng ChatGPT macOS có thể kích hoạt phần mềm gi...
- Phát hiện lỗi lạ gây ra hiệu suất thiếu ổn định tr...
- Mozilla đối mặt với khiếu nại về quyền riêng tư ...
- Công cụ AI tạo sinh được bổ sung thêm trên Microso...
- Liệu công cụ kiểm tra nội dung AI có đáng tin khôn...
- Hướng dẫn cài đặt Kaspersky For Android với Kasper...
- Hướng dẫn cài đặt Kaspersky Safe Kids For Android ...
- Tại sao không tìm thấy các sản phẩm của Kaspersky ...
- Liệu công cụ kiểm tra nội dung AI có đáng tin khôn...
- Công cụ AI tạo sinh được bổ sung thêm trên Microso...
- Máy tính liên tục khởi động lại vì bản cập nhật Wi...