نماد سایت اتاق خبر شبکه گستر

آسیب‌‌پذیری قدیمی در تمام نسخ Linux

محققان هشدار می‌دهند که تمامی نسخ رایج Linux دارای آسیب‌‌پذیری از نوع “دستکاری حافظه” (Memory-corruption) می‌باشند که به راحتی قابل بهره‌جویی است. این ضعف امنیتی قدیمی و 12 ساله در تابع pkexec در ابزار شرکت Polkit بوده و احتمالاً در آینده مورد سوءاستفاده قرار خواهد گرفت. بهره‌جویی موفقیت‌آمیز از آسیب‌پذیری مذکور، منجر به اعطای “ترفیع مجوز” (Elevation of Privilege) و اعطای دسترسی ممتاز به کاربران غیرمجاز می‌شود.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده آسیب‌‌پذیری مذکور مورد بررسی قرار گرفته است.

این ضعف امنیتی دارای شناسه CVE-2021-4034 و درجه اهمیت “حیاتی” (Critical) با شدت 7.8 (بر طبق استاندارد CVSS) است.

ابزار Polkit (که قبلاً با نام PolicyKit نیز نامیده می‌شد)، روشی سازماندهی شده جهت برقراری ارتباط پروسه‌های فاقد مجوز با پروسه‌های دارای مجوز است و با بکارگیری فرمان pkexec، می‌توان از آن برای اجرای فرامین با حداکثر سطح دسترسی (Root) استفاده نمود.

محققان شرکت کوالیس (.Qualys, Inc) این ضعف امنیتی را که برای مدتی بسیار طولانی غیرفعال بوده، کشف کرده‌اند و آن را PwnKit نامیده‌اند. آنها همچنین در گزارشی به نشانی زیر، توانستند یک نمونه اثبات‌گر (Proof-of-Concept – به اختصار PoC) از آسیب‌پذیری مذکور تهیه کنند به صورتی که امتیازات سطح Root را به طور کامل در نسخ پیش‌فرض CentOS ،Debian ،Fedora و Ubuntu به دست آوردند. علاوه بر این، آنها معتقدند که سایر نسخ Linux نیز احتمالاً در برابر این ضعف امنیتی، آسیب‌پذیر و قابل سوءاستفاده هستند.

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

تنها برتری این ضعف امنیتی نسبت به موارد اخیر همچون ضعف امنیتی Log4j این است که خوشبختانه PwnKit یک آسیب‌پذیری محلی برای افزایش سطح دسترسی است که برخی از خطرات را کاهش می‌دهد. با وجود این، درجه اهمیت “حیاتی” PwnKit متخصصان امنیتی را نگران می‌کند.

به نقل از یکی از محققان کوالیس، تا جایی که کوالیس اطلاع دارد، تاکنون هیچ مهاجمی از این آسیب‌پذیری سوءاستفاده نکرده است. وی در ادامه عنوان نمود، برنامه بهره‌جویی که آنها به طور نمونه تهیه کرده بودند به قدری آسان بود که پس از انتشار عمومی جزئیات آسیب‌پذیری PwnKit، کوالیس تصمیم گرفت تا برنامه را در دسترس عموم قرار ندهند. اگر چه کوالیس، نمونه اثبات‌گر خود را منتشر نکرد، اما چند ساعت پس از انتشار ضعف امنیتی مذکور، سایر محققان از شرکت‌های دیگر، نمونه‌های اثبات‌گر خود را منتشر نمودند.

اکثر نسخ Linux همچون Red Hat ،Debian و Ubuntu در نشانی‌های زیر در حال انتشار وصله‌هایی برای ترمیم این آسیب‌پذیری هستند.

https://access.redhat.com/security/vulnerabilities/RHSB-2022-001

https://security-tracker.debian.org/tracker/CVE-2021-4034

https://ubuntu.com/security/CVE-2021-4034

با توجه به سهولت بهره‌جویی از این آسیب‌پذیری، توصیه می‌شود که کاربران به محض انتشار وصله‌ها، نسبت به بروزرسانی نسخ مربوطه اقدام کنند. در حال حاضر برای برخی نسخ از سیستم‌‌های عامل، وصله‌‌ای وجود ندارد، لذا توصیه می‌شود جهت در امان ماندن، به صورت موقت از اقدامات پیشگیرانه‌ای همچون حذف SUID-bit از تابع pkexec استفاده نمایند.

 

منبع:

https://threatpost.com/linux-bug-in-all-major-distros-an-attackers-dream-come-true/177996/

خروج از نسخه موبایل