Linux известен своей большей безопасностью, чем Windows ПК. Однако это может скоро измениться, поскольку популярность платформы растет. Согласно новому отчету исследователей кибербезопасности из Qualys (через TechRadar) , в Linux существует «чрезвычайно серьезная» уязвимость. Очень легко использовать ошибки, и они затрагивают все основные дистрибутивы операционной системы с открытым исходным кодом.
По словам исследователей, эта уязвимость «пряталась у всех на виду» более 12 лет и представляет собой повреждение памяти в pkexec polkit. По словам исследователей, это программа SUID-root, установленная по умолчанию. Злоумышленники могут использовать ошибку, чтобы получить полные привилегии суперпользователя на целевой машине, а затем делать все, что им заблагорассудится. Они могут использовать эксплойт для установки вредоносных программ или даже программ-вымогателей.
Этот эксплойт существует уже почти десять лет
По словам Бхарата Джоги, директора отдела исследования уязвимостей и угроз компании Qualys, эта уязвимость существует уже почти десять лет. Йоги объясняет Polkit как компонент, который управляет общесистемными привилегиями в Unix-подобных операционных системах и, как таковой, обеспечивает организованный способ взаимодействия непривилегированных процессов с привилегированными. Можно также использовать Polkit для выполнения команд с повышенными привилегиями. При использовании команды pkexec, за которой следует любая команда, потребуются права root.
Исследователи ясно заявляют, что это недостаток, который легко использовать. Они протестировали его на Ubuntu, Debian, Fedora и CentOS. Другие дистрибутивы Linux, такие как Linux Mint, ElementaryOS и т. д., «вероятно уязвимы и, вероятно, пригодны для эксплуатации». Qualy заявляет, что пользователи должны немедленно исправить свои системы. Им необходимо выполнить поиск в базе знаний об уязвимостях на наличие CVE-2021-4034, чтобы определить все QID и уязвимые объекты. Стоит отметить, что патчи уже вышли для обоих. Итак, вы активный и экспериментальный пользователь Linux, вам следует немедленно исправить систему.
Стивен Воан из ZDNet утверждает, что пользователям, системы которых не могут быть немедленно исправлены, необходимо удалить бит SUID из pkexec. Это временный способ защитить систему от возможной эксплуатации. По словам разработчика, эта команда оболочки с правами root может остановить возможные атаки. Вы можете скопировать код, нажать CTRL + SHIFT + T, чтобы открыть терминал, и вставить указанную выше команду.
# chmod 0755 /usr/bin/pkexec
Стоит отметить, что около года назад Qualys обнаружила уязвимость повышения привилегий в одной из основных утилит, присутствующих в Unix-подобных ОС, включая Linux. В случае эксплуатации уязвимость переполнения кучи в утилите Sudo может позволить непривилегированному пользователю получить привилегии root. Поэтому мы предполагаем, что другие проблемы с уязвимостями все еще остаются вне поля зрения.
Источник/VIA: