! 新しい

Pwnkitは、すべてのLinuxディストリビューションに影響を与える悪用されやすい脆弱性です。

Linuxはより安全であることが知られています Windows PC。 ただし、プラットフォームの人気が高まるにつれて、これはすぐに変わる可能性があります。 Qualysのサイバーセキュリティ研究者からの新しいレポートによると( techradar) 、Linuxには「非常に深刻な」脆弱性があります。 バグは非常に悪用されやすく、すべての主要なオープンソースオペレーティングシステムのディストリビューションに影響を及ぼします。

研究者によると、この脆弱性は12年以上「目に見えない」状態にあり、pkexecpolkitのメモリ破損です。 研究者によると、これはデフォルトでインストールされているSUIDルートプログラムです。 攻撃者はこのバグを使用して、ターゲットマシンで完全なスーパーユーザー権限を取得し、好きなことを行うことができます。 彼らはこのエクスプロイトを使用してマルウェアやランサムウェアをインストールすることができます。

このエクスプロイトは、ほぼXNUMX年前から存在しています。

Qualysの脆弱性および脅威調査のディレクターであるBharatJogiによると、この脆弱性はXNUMX年近く前から存在しています。 Yogiは、PolkitをUnixライクなオペレーティングシステムでシステム全体の特権を管理するコンポーネントとして説明し、そのため、特権のないプロセスが特権のあるプロセスと対話するための体系的な方法を提供します。 Polkitを使用して、昇格された特権でコマンドを実行することもできます。 pkexecコマンドの後に任意のコマンドを使用する場合は、root権限が必要です。

研究者たちは、これが悪用されやすい欠陥であることを明確にしています。 彼らはそれをUbuntu、Debian、Fedora、CentOSでテストしました。 Linux Mint、ElementaryOSなどの他のLinuxディストリビューションは、「おそらく脆弱であり、悪用される可能性があります」。 Qualyは、ユーザーはシステムをすぐに修正する必要があると述べています。 すべてのQIDと脆弱性を特定するには、脆弱性ナレッジベースでCVE-2021-4034を検索する必要があります。 両方のパッチがすでにリリースされていることは注目に値します。 したがって、あなたはアクティブで実験的なLinuxユーザーであり、すぐにシステムを修正する必要があります。

 

ZDNetのStephenVaughanは、システムをすぐに修正できないユーザーは、pkexecからSUIDビットを削除する必要があると述べています。 これは、システムを悪用の可能性から保護するための一時的な方法です。 開発者によると、このルートシェルコマンドは起こりうる攻撃を阻止することができます。 コードをコピーし、CTRL + SHIFT + Tを押してターミナルを開き、上記のコマンドを貼り付けることができます。

#chmod 0755 / usr / bin / pkexec

注目に値するのは、約XNUMX年前、Qualysが、Linuxを含むUnixライクなオペレーティングシステムに存在する主要なユーティリティのXNUMXつに特権昇格の脆弱性を発見したことです。 悪用された場合、Sudoユーティリティのヒープオーバーフローの脆弱性により、権限のないユーザーがroot権限を取得する可能性があります。 したがって、他の脆弱性の問題はまだ見えないものと想定しています。

ソース/ VIA:

TechRadar


コメントを追加します

関連記事

先頭へ戻るボタンに