محققان هشدار میدهند که تمامی نسخ رایج Linux دارای آسیبپذیری از نوع “دستکاری حافظه” (Memory-corruption) میباشند که به راحتی قابل بهرهجویی است. این ضعف امنیتی قدیمی و 12 ساله در تابع pkexec در ابزار شرکت Polkit بوده و احتمالاً در آینده مورد سوءاستفاده قرار خواهد گرفت. بهرهجویی موفقیتآمیز از آسیبپذیری مذکور، منجر به اعطای “ترفیع مجوز” (Elevation of Privilege) و اعطای دسترسی ممتاز به کاربران غیرمجاز میشود.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده آسیبپذیری مذکور مورد بررسی قرار گرفته است.
این ضعف امنیتی دارای شناسه CVE-2021-4034 و درجه اهمیت “حیاتی” (Critical) با شدت 7.8 (بر طبق استاندارد CVSS) است.
ابزار Polkit (که قبلاً با نام PolicyKit نیز نامیده میشد)، روشی سازماندهی شده جهت برقراری ارتباط پروسههای فاقد مجوز با پروسههای دارای مجوز است و با بکارگیری فرمان pkexec، میتوان از آن برای اجرای فرامین با حداکثر سطح دسترسی (Root) استفاده نمود.
محققان شرکت کوالیس (.Qualys, Inc) این ضعف امنیتی را که برای مدتی بسیار طولانی غیرفعال بوده، کشف کردهاند و آن را PwnKit نامیدهاند. آنها همچنین در گزارشی به نشانی زیر، توانستند یک نمونه اثباتگر (Proof-of-Concept – به اختصار PoC) از آسیبپذیری مذکور تهیه کنند به صورتی که امتیازات سطح Root را به طور کامل در نسخ پیشفرض CentOS ،Debian ،Fedora و Ubuntu به دست آوردند. علاوه بر این، آنها معتقدند که سایر نسخ Linux نیز احتمالاً در برابر این ضعف امنیتی، آسیبپذیر و قابل سوءاستفاده هستند.
تنها برتری این ضعف امنیتی نسبت به موارد اخیر همچون ضعف امنیتی Log4j این است که خوشبختانه PwnKit یک آسیبپذیری محلی برای افزایش سطح دسترسی است که برخی از خطرات را کاهش میدهد. با وجود این، درجه اهمیت “حیاتی” PwnKit متخصصان امنیتی را نگران میکند.
به نقل از یکی از محققان کوالیس، تا جایی که کوالیس اطلاع دارد، تاکنون هیچ مهاجمی از این آسیبپذیری سوءاستفاده نکرده است. وی در ادامه عنوان نمود، برنامه بهرهجویی که آنها به طور نمونه تهیه کرده بودند به قدری آسان بود که پس از انتشار عمومی جزئیات آسیبپذیری PwnKit، کوالیس تصمیم گرفت تا برنامه را در دسترس عموم قرار ندهند. اگر چه کوالیس، نمونه اثباتگر خود را منتشر نکرد، اما چند ساعت پس از انتشار ضعف امنیتی مذکور، سایر محققان از شرکتهای دیگر، نمونههای اثباتگر خود را منتشر نمودند.
اکثر نسخ Linux همچون Red Hat ،Debian و Ubuntu در نشانیهای زیر در حال انتشار وصلههایی برای ترمیم این آسیبپذیری هستند.
https://access.redhat.com/security/vulnerabilities/RHSB-2022-001
https://security-tracker.debian.org/tracker/CVE-2021-4034
https://ubuntu.com/security/CVE-2021-4034
با توجه به سهولت بهرهجویی از این آسیبپذیری، توصیه میشود که کاربران به محض انتشار وصلهها، نسبت به بروزرسانی نسخ مربوطه اقدام کنند. در حال حاضر برای برخی نسخ از سیستمهای عامل، وصلهای وجود ندارد، لذا توصیه میشود جهت در امان ماندن، به صورت موقت از اقدامات پیشگیرانهای همچون حذف SUID-bit از تابع pkexec استفاده نمایند.
منبع:
https://threatpost.com/linux-bug-in-all-major-distros-an-attackers-dream-come-true/177996/