Was ist die Polkit Privilege Escalation-Schwachstelle CVE-2021-4034?

Was ist die Polkit Privilege Escalation-Schwachstelle CVE-2021-4034?

Linux ist weithin als hochsicheres Betriebssystem bekannt. Wie jede andere Systemsoftware kann sie jedoch auch Schlupflöchern und Exploits zum Opfer fallen, von denen die schlimmsten Schwachstellen bei der Rechteausweitung sind, die es einem Angreifer ermöglichen, seine Berechtigungen zu erhöhen und möglicherweise ein ganzes Unternehmen zu übernehmen.

Polkit CVE-2021-4034 ist eine kritische Sicherheitsanfälligkeit durch Rechteausweitung, die seit über 12 Jahren unbemerkt bleibt und alle wichtigen Linux-Distributionen betrifft. Es ist so verheerend, dass der Schwachstelle eine Kritikalitätsbewertung von 8 gegeben wurde. Also, was genau ist Polkit CVE-2021-4034 und wie können Sie es beheben?

Was ist die Polkit Privilege Escalation-Schwachstelle CVE-2021-4034?

Die Polkit Privilege Escalation-Schwachstelle macht pkexec zur Waffe , einen ausführbaren Teil der PolicyKit-Komponente von Linux. pkexec ist eine ausführbare Datei, die es einem Benutzer ermöglicht, Befehle als ein anderer Benutzer auszuführen. Der pkexec-Quellcode hatte Schlupflöcher, die jeder ausnutzen konnte, um maximale Privilegien auf einem Linux-System zu erlangen, dh Root-Benutzer zu werden. Dieser Fehler wurde als „Pwnkit“ bezeichnet und wird als CVE-2021-4034 verfolgt.

Die Polkit-Schwachstelle in Linux ermöglicht es nicht-privilegierten Benutzern, Schadcode als Root auszuführen. Dies ist zu einer Vielzahl destruktiver Aktionen fähig, darunter das Installieren von Hintertüren, eine vollständige Übernahme des Systems und das Vornehmen dauerhafter Änderungen am System des Opfers.

Wie wird die Schwachstelle CVE-2021-4034 Polkit Privilege Escalation ausgenutzt?

Polkit ist ein Paket, das mit allen wichtigen Linux-Distributionen wie Ubuntu, Fedora und Debian sowie Server-Distributionen wie RHEL und CentOS geliefert wird. Es definiert und verwaltet Richtlinien, die es unprivilegierten Prozessen ermöglichen, mit privilegierten Prozessen auf einem Linux-System zu kommunizieren.

anfälliger pkexec-Quellcode

Die Polkit-Komponente hat einen ausführbaren Teil, pkexec, der behandelt, wie ein Benutzer Befehle als ein anderer Benutzer ausführen kann. Die Wurzel der Schwachstelle liegt im Quellcode dieser ausführbaren Datei.

Der Pwnkit-Exploit missbraucht im Wesentlichen, wie *NIX-Systeme Argumente verarbeiten, und verwendet Lese- und Schreibmechanismen außerhalb der Grenzen, um unsichere Umgebungsvariablen einzufügen, um Root-Privilegien zu erlangen. Wenn Sie tief in die technischen Teile dieses Exploits eintauchen möchten, lesen Sie die offizielle Sicherheitsempfehlung der Forscher, die diese Schwachstelle gemeldet haben.

Wer ist von der Sicherheitsanfälligkeit CVE-2021-4034 betroffen?

Diese Schwachstelle ist einfach auszunutzen und weit verbreitet, da die betroffene Komponente Policy Kit standardmäßig mit den wichtigsten Distributionen ausgeliefert wird; Angreifer werden aggressiv versuchen, sich einen Vorteil zu verschaffen, indem sie diese Schwachstelle in Cloud-Umgebungen, dem Betriebsraum großer Unternehmen, ausnutzen.

Zu den Opfern dieser Schwachstelle gehören unter anderem Ubuntu, Fedora, CentOS und Red Hat 8. Zum Zeitpunkt der Veröffentlichung dieses Artikels wurde die Schwachstelle in allen neuesten Versionen der Distributionen behoben. Überprüfen Sie also die Build-Version Ihrer Distribution und aktualisieren Sie sie so schnell wie möglich.

Wie behebt man die Polkit Privilege Escalation Vulnerability CVE-2021-4034 und sind Sie sicher?

Wenn Sie den neuesten Build Ihrer Linux-Distribution ausführen, müssen Sie sich keine Sorgen um die Polkit-Schwachstelle machen. Führen Sie jedoch zur Sicherheitsüberprüfung diesen Befehl aus, um die Version des auf Ihrem System installierten PolicyKit-Pakets zu überprüfen:

dpkg -s policykit-1

Wenn die Ausgabe dieses Befehls eine Version kleiner oder gleich 0.105.18 zurückgibt, ist Ihr System anfällig und muss aktualisiert werden. Um die Schwachstelle CVE-2021-4034 Polkit Privilege Escalation zu beheben, aktualisieren Sie Ihre Linux-Distribution auf die neueste Version.

Führen Sie auf Ubuntu/Debian-Derivaten Folgendes aus:

sudo apt-get -y update && sudo apt-get -y upgrade

Führen Sie unter Arch Linux Folgendes aus:

sudo pacman -Syyu

Führen Sie unter Red Hat/Fedora/CentOS diesen Befehl aus:

sudo dnf update && sudo dnf upgrade

Schützen Sie Ihre Linux-Server und -Systeme vor verheerenden Exploits

Laut Linux-Serverstatistik ist Linux das Betriebssystem, das über eine Million Webserver unterstützt. Diese Daten sollten ausreichen, um den Umfang der Polkit-Schwachstelle CVE-2021-4034 zu veranschaulichen und wie verheerend sie sein könnte.

Um es hinzuzufügen, gibt es, ähnlich wie bei Dirty Pipe, keine andere Möglichkeit, es zu mildern, als Ihr System zu aktualisieren. Webserver und Systeme, auf denen anfällige Polkit-Versionen ausgeführt werden, stehen also vor großen Schwierigkeiten, wenn sie von einem Exploit getroffen werden.

Es wird allen Einzelpersonen und Server-Betreuern empfohlen, ihre Systeme zu aktualisieren und zu aktualisieren. Falls die Aktualisierung des gesamten Systems keine Option ist, können Sie das Polkit-Paket einzeln aktualisieren, um die Sicherheit Ihres Servers zu verbessern.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert