اکثر توزیع‌های Linux، تحت تأثیر آسیب‌پذیری polkit

محققان از شناسایی ضعفی در polkit خبر داده‌اند که سوءاستفاده از آن، مهاجم با دسترسی محدود را قادر به دستیابی به سطح دسترسی root می‌کند.
به گزارش مرکز مدیریت راهبردی افتا، سرویس اصالت‌سنجی polkit به‌صورت پیش‌فرض بر روی بسیاری از توزیع‌های اخیر Linux نصب شده است.
باگ مذکور با شناسه CVE-۲۰۲۱-۳۵۶۰ در دسته آسیب‌پذیری‌های Local Privilege Escalation قرار می‌گیرد. وصله این آسیب‌پذیری که اکنون جزئیات آن به‌صورت عمومی منتشر شده،  از ۱۳ خرداد در دسترس قرار گرفته است.
گفته می‌شود تمامی نسخ polkit که در ۷ سال اخیر (از نسخه ۰,۱۱۳) منتشر شده‌اند به CVE-۲۰۲۱-۳۵۶۰ آسیب‌پذیر هستند. 
اگرچه بسیاری از توزیع‌های Linux اخیراً فاقد نسخ آسیب‌پذیر polkit بوده‌اند اما درهرصورت هر توزیع که در آن نسخه ۰,۱۱۳ یا نسخ بعد از آن لحاظ شده است ، آسیب‌پذیر تلقی می‌شود(شکل زیر).

متأسفانه سوءاستفاده از آسیب‌پذیری مذکور بسیار آسان بوده و با اجرای چند فرمان و به‌کارگیری ابزارهای معمول و شناخته شده‌ای همچون bash، kill و dbus-send می‌توان از آن استفاده کرد.
باتوجه‌به سهولت در سوءاستفاده از این آسیب‌پذیری و انتشار عمومی جزئیات آن، به‌روزرسانی نسخ مورداستفاده Linux به نسخ وصله‌زده، دراسرع‌وقت توصیه می‌شود.
توضیحات فنی در خصوص معماری polkit و نحوه بهره‌جویی از این آسیب‌پذیری را در لینک زیر بخوانید:

https://github.blog/۲۰۲۱-۰۶-۱۰-privilege-escalation-polkit-root-on-linux-with-bug/

چند ماه قبل نیز مهاجمان یک آسیب‌پذیری ۱۵ ساله را در iSCSI هسته Linux شناسایی کردند که تمامی توزیع‌ها را متأثر می‌کرد. هرچند ماژول آسیب‌پذیر مذکور به‌صورت پیش‌فرض فعال نیست اما فراخوانی آن توسط مهاجم در برخی سناریوها قابل‌تصور است. 
سوءاستفاده از این آسیب‌پذیری نیز مهاجم را قادر به دستیابی به سطح دسترسی root می‌کند. جزئیات بیشتر را در لینک زیر بخوانید:

https://blog.grimm-co.com/۲۰۲۱/۰۳/new-old-bugs-in-linux-kernel.html

منابع:


https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.