更多全球网络安全资讯尽在邑安全
非特权攻击者可以通过利用许多现代 Linux 发行版上默认安装的 polkit auth 系统服务中的身份验证绕过漏洞来获得 root shell。
该 polkit 本地权限提升漏洞(跟踪为 CVE-2021-3560)的公开披露,并修复被发布了2021年6月3日。
它是七年前 在 0.113 版本中 引入的,直到最近才被GitHub 安全实验室安全研究员Kevin Backhouse 发现。
尽管许多 Linux 发行版直到最近才附带易受攻击的 polkit 版本,但任何安装了 polkit 0.113 或更高版本的 Linux 系统都容易受到攻击。
Backhouse 共享的当前易受攻击的发行版列表包括流行的发行版,例如 RHEL 8、Fedora 21(或更高版本)、Ubuntu 20.04,以及不稳定的版本,例如 Debian testing('bullseye')及其衍生版本。
利用该漏洞非常容易,因为它只需要使用标准工具(例如 bash、kill 和 dbus-send)执行几个终端命令——下面嵌入了 Backhouse 提供的视频演示。
“当请求进程在调用 polkit_system_bus_name_get_creds_sync 之前与 dbus-daemon 断开连接时,该进程无法获得进程的唯一 uid 和 pid,也无法验证请求进程的权限,”Red Hat 的安全公告解释说。
“此漏洞的最大威胁是数据机密性和完整性以及系统可用性。”
他还表示,该漏洞“非常简单且易于利用,因此尽快更新 Linux 安装非常重要。”
安全研究人员在这篇博文中提供了有关 polkit 体系结构以及如何利用该漏洞的技术细节 。
在相关新闻中,GRIMM 研究人员还发现了影响所有 Linux 发行版的 Linux 内核 iSCSI 子系统中存在15 年的漏洞。
幸运的是,默认情况下不会加载易受攻击的内核模块,但攻击者可以自己加载和利用有缺陷的内核模块。
这些缺陷还允许具有基本用户权限的本地攻击者在未打补丁的 Linux 系统上获得 root 权限。
原文来自: bleepingcomputer.com
原文链接: https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/
推荐文章
1
2
本文始发于微信公众号(邑安全):Linux 系统服务漏洞可以让攻击者在大多数现代发行版上获得 root 权限
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论