نماد سایت اتاق خبر شبکه گستر

اکثر توزیع‌های Linux، متأثر از آسیب‌پذیری polkit

محققان از شناسایی ضعفی در polkit خبر داده‌اند که سوءاستفاده از آن، مهاجم، با دسترسی محدود را قادر به دستیابی به سطح دسترسی root می‌کند.

polkit یک سرویس اصالت‌سنجی است که به‌صورت پیش‌فرض بر روی بسیاری از توزیع‌های اخیر Linux نصب شده است.

در این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده خلاصه‌ای از جزییات این ضعف امنیتی ارائه شده است.

باگ مذکور با شناسه CVE-2021-3560 در دسته آسیب‌پذیری‌های Local Privilege Escalation قرار می‌گیرد. وصله این آسیب‌پذیری که اکنون جزییات آن به‌صورت عمومی منتشر شده از 13 خرداد در دسترس قرار گرفته است.

گفته می‌شود تمامی نسخ polkit که در 7 سال اخیر (از نسخه 0.113) منتشر شده‌اند به CVE-2021-3560 آسیب‌پذیر هستند. اگر چه بسیاری از توزیع‌های Linux تا همین چند وقت پیش فاقد نسخ آسیب‌پذیر polkit بوده‌اند اما در هر صورت هر توزیع که در آن نسخه 0.113 یا نسخ بعد از آن لحاظ شده، آسیب‌پذیر تلقی می‌شود.

 

 

متأسفانه سوءاستفاده از آسیب‌پذیری مذکور بسیار آسان بوده و با اجرای چند فرمان و بکارگیری ابزارهای معمول و شناخته شده‌ای همچون bash، kill و dbus-send می‌توان از آن بهره‌جویی کرد.

در توصیه‌‌نامه Red Hat اشاره شده زمانی که ارتباط یک پروسه درخواستی از dbus-daemon دقیقاً قبل از آنکه فراخوانی polkit_system_bus_name_get_creds_sync صورت بگیرد قطع می‌شود پروسه نخواهد توانست که uid و pid منحصربه‌فرد پروسه را استخراج کند که در نتیجه آن، اعتبارسنجی دسترسی‌های پروسه درخواستی غیرممکن می‌شود. این تهدید می‌تواند محرمانگی و یکپارچگی داده را به همراه در دسترس‌پذیری کل سامانه به خطر بیندازد.

با توجه به سهولت در سوءاستفاده از این آسیب‌پذیری و انتشار عمومی جزییات آن، به‌روزرسانی نسخ مورد استفاده Linux به نسخ وصله‌شده در اسرع وقت توصیه می‌شود.

توضیحات فنی در خصوص معماری polkit و نحوه بهره‌جویی از این آسیب‌پذیری در لینک زیر قابل مطالعه است:

https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/

چند ماه قبل نیز مهاجمان یک آسیب‌پذیری 15 ساله را در iSCSI هسته Linux شناسایی کردند که تمامی توزیع‌ها را متأثر می‌کرد. هر چند ماژول آسیب‌پذیر مذکور به‌صورت پیش‌فرض فعال نیست اما فراخوانی آن توسط مهاجم در برخی سناریوها قابل تصور است. سوءاستفاده از آن آسیب‌پذیری نیز مهاجم را قادر به دستیابی به سطح دسترسی root می‌کند. جزییات بیشتر را در لینک زیر بخوانید:

https://blog.grimm-co.com/2021/03/new-old-bugs-in-linux-kernel.html

خروج از نسخه موبایل