محققان از شناسایی ضعفی در polkit خبر دادهاند که سوءاستفاده از آن، مهاجم با دسترسی محدود را قادر به دستیابی به سطح دسترسی root میکند.
به گزارش مرکز مدیریت راهبردی افتا، سرویس اصالتسنجی polkit بهصورت پیشفرض بر روی بسیاری از توزیعهای اخیر Linux نصب شده است.
باگ مذکور با شناسه CVE-۲۰۲۱-۳۵۶۰ در دسته آسیبپذیریهای Local Privilege Escalation قرار میگیرد. وصله این آسیبپذیری که اکنون جزئیات آن بهصورت عمومی منتشر شده، از ۱۳ خرداد در دسترس قرار گرفته است.
گفته میشود تمامی نسخ polkit که در ۷ سال اخیر (از نسخه ۰,۱۱۳) منتشر شدهاند به CVE-۲۰۲۱-۳۵۶۰ آسیبپذیر هستند.
اگرچه بسیاری از توزیعهای Linux اخیراً فاقد نسخ آسیبپذیر polkit بودهاند اما درهرصورت هر توزیع که در آن نسخه ۰,۱۱۳ یا نسخ بعد از آن لحاظ شده است ، آسیبپذیر تلقی میشود(شکل زیر).
متأسفانه سوءاستفاده از آسیبپذیری مذکور بسیار آسان بوده و با اجرای چند فرمان و بهکارگیری ابزارهای معمول و شناخته شدهای همچون bash، kill و dbus-send میتوان از آن استفاده کرد.
باتوجهبه سهولت در سوءاستفاده از این آسیبپذیری و انتشار عمومی جزئیات آن، بهروزرسانی نسخ مورداستفاده Linux به نسخ وصلهزده، دراسرعوقت توصیه میشود.
توضیحات فنی در خصوص معماری polkit و نحوه بهرهجویی از این آسیبپذیری را در لینک زیر بخوانید:
https://github.blog/۲۰۲۱-۰۶-۱۰-privilege-escalation-polkit-root-on-linux-with-bug/
چند ماه قبل نیز مهاجمان یک آسیبپذیری ۱۵ ساله را در iSCSI هسته Linux شناسایی کردند که تمامی توزیعها را متأثر میکرد. هرچند ماژول آسیبپذیر مذکور بهصورت پیشفرض فعال نیست اما فراخوانی آن توسط مهاجم در برخی سناریوها قابلتصور است.
سوءاستفاده از این آسیبپذیری نیز مهاجم را قادر به دستیابی به سطح دسترسی root میکند. جزئیات بیشتر را در لینک زیر بخوانید:
https://blog.grimm-co.com/۲۰۲۱/۰۳/new-old-bugs-in-linux-kernel.html
منابع:
دیدگاه شما