close

作者 | DAN GOODIN
譯者 | 核子可樂
策劃 | 劉燕
PwnKit 被攻擊者們實際利用恐怕將只是時間問題。

本周二,突然曝出的壞消息令 Linux 用戶們錯愕不已 —— Polkit 系統工具中存在一項已有 12 年「悠久歷史」的大 bug,攻擊者能夠藉此在大多數主流 Linux 發行版中獲得至高無上的 root 權限。

Polkit 之前曾被稱為 PolicyKit,負責在類 Unix 操作系統中管理系統內各項權限。它的作用是為非特權進程與特權進程提供一種彼此安全交互的機制。另外,Polkit 還允許用戶在命令中配合使用名為 pkexec 的組件,藉此執行高權限操作。

易於利用、百分百可靠

與大多數操作系統一樣,Linux 也擁有一套明確的權限層級結構,用以控制哪些應用程序或用戶在哪些情況下可以與敏感的系統資源進行交互。

有了這套體系,我們就能避免網絡管理控制權落入不受信任的用戶手中,或者應用程序遭到黑客入侵或惡意篡改時造成嚴重後果。

但自 2009 年以來,pkexec 中就一直包含一個內存破壞漏洞,因此惡意人士完全可以利用此漏洞在目標設備上一路將權限提升至 root 級別。而且根據相關消息,這個漏洞不僅利用難度低、而且發揮相當穩定,可靠性高達 100%。

只要在存在漏洞的設備上完成了初步駐留,攻擊者就能利用這個 bug 以最高系統權限運行惡意載荷或者命令。更可怕的是,研究人員們發現即使 Polkit 守護程序本身並沒有啟動,其中的這個 PwnKit 漏洞也能發揮作用。

PwnKit 最初於去年 11 月被安全廠商 Qualys 的研究人員所發現,並在大部分 Linux 發行版完成補丁更新後於本周二被正式披露。PwnKit 現已被記錄為 CVE-2021-4034。

在採訪郵件中,Qualys 公司漏洞威脅研究總監 Bharat Jogi 回復道:

可能性最大的攻擊場景來自內部威脅,惡意用戶可以一路從無權限升級至完全 root 權限。而從外部威脅的角度來看,只要攻擊者能夠通過其他漏洞或密碼泄露方式在系統上初步駐留,接下來就能利用這項漏洞提升至完全 root 權限。Jogi 還提到,攻擊者需要對存在漏洞的設備進行本地身份驗證訪問,之後才能真正利用這個 bug。如果未經身份驗證,則此 bug 無法遠程運行。

點擊此處可查看漏洞利用視頻。

目前,Qualys 公司並未發布漏洞利用概念驗證代碼,這主要是擔心說得太多會給黑客們可乘之機。但另一來源已經發布了概念驗證代碼,研究人員們還表示 PownKit 被攻擊者們實際利用恐怕將只是時間問題。

SANS 滲透測試員兼漏洞處置人員 Bojan Zdrnja 表示,「預計這項漏洞將很快廣為人知,攻擊者也會着手加以利用。所以任何允許用戶訪問 shell 的多用戶系統都要當心了。」這位研究人員還強調,他已經成功在運行有 Ubuntu 20.04 的設備上驗證了漏洞利用效果。

發現這項漏洞的還不止是 Qualys 公司的研究人員們,之前也有人發現了同樣、至少是非常相似的 bug。2013 年,研究員 Ryan Mallon 公開報告了幾乎相同的問題:,甚至為此編寫了修復補丁,但他一直找不到成功利用該漏洞的方法。而去年 6 月,Github 安全研究員 Kevin Backhouse 報告了另一個權限提升漏洞,最終被收錄為 CVE-2021-3560 並由各大 Linux 發行商創建了修復補丁。

我在 2013 年就寫過一篇關於 polkit 漏洞的博文: https://t.co/a6ciqwCmyt。我一直沒能找到實際利用這個漏洞的辦法,但已經發現了引發漏洞的根本原因。
— Ryan Mallon (@ryiron) 2022 年 1 月 26 日

各大 Linux 發行版已經針對此漏洞發布了補丁,安全專家們強烈敦促管理員們儘快安裝。如果無法立即修復,用戶也應使用 chmod 0755 /usr/bin/pkexec 命令將 pkexec 中的 SUID 位刪除,以防止它在非特權用戶的執行操作中以 root 身份運行。感興趣的朋友可以點擊此處、此處和此處分別參考 Debian、Ubuntu 與 Red Hat 發布的處理建議。

如果大家想審查自己的系統是否已經被入侵,可以查看日誌條目中是否存在「The value for the SHELL variable was not found the /etc/shells file(在 /etc/shells 文件中找不到 SHELL 變量的值)」或者「The value for environment variable […] contains suspicious content(環境變量的值…包含可疑內容)」之類的異常信息。

但 Qualys 也提醒大家,攻擊者完全有辦法在利用 PwnKit 的同時不留下任何痕跡。總之小心為上,祝好運。

原文鏈接:

https://arstechnica.com/information-technology/2022/01/a-bug-lurking-for-12-years-gives-attackers-root-on-every-major-linux-distro/

點擊底部閱讀原文訪問 InfoQ 官網,獲取更多精彩內容!

今日好文推薦

Java 之父獨家專訪:我可太想簡化一下 Java 了

cURL 開源作者怒懟「白嫖」企業:我不刪庫跑路,但答疑得付錢!

Vue 涉及國家安全漏洞?尤雨溪回應:前端框架沒有滲透功能

GitHub 上只賣 5 美元的腳本,卻給我帶來了一年數十萬元報酬

點個在看少個 bug👇

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()