Qual è la vulnerabilità di escalation dei privilegi di Polkit CVE-2021-4034?
Linux è ampiamente conosciuto come un sistema operativo altamente sicuro. Tuttavia, come qualsiasi altro software di sistema, anch’esso può cadere preda di scappatoie ed exploit, il peggiore dei quali sono le vulnerabilità di escalation dei privilegi che consentono a un avversario di elevare le proprie autorizzazioni e potenzialmente assumere il controllo di un’intera organizzazione.
Polkit CVE-2021-4034 è una vulnerabilità critica di escalation dei privilegi che è passata inosservata per oltre 12 anni e colpisce tutte le principali distribuzioni Linux. È così devastante che alla vulnerabilità è stato assegnato un punteggio di criticità di 8. Quindi, cos’è esattamente Polkit CVE-2021-4034 e come puoi risolverlo?
Qual è la vulnerabilità di escalation dei privilegi di Polkit CVE-2021-4034?
La vulnerabilità dell’escalation dei privilegi di Polkit arma pkexec , una parte eseguibile del componente PolicyKit di Linux. pkexec è un eseguibile che consente a un utente di eseguire comandi come un altro utente. Il codice sorgente di pkexec aveva scappatoie che chiunque poteva sfruttare per ottenere i massimi privilegi su un sistema Linux, cioè diventare l’utente root. Questo bug è stato denominato “Pwnkit” e viene monitorato come CVE-2021-4034.
La vulnerabilità Polkit in Linux consente agli utenti non privilegiati di eseguire codice dannoso come root. Questo è capace di una serie di azioni distruttive, tra cui l’installazione di backdoor, l’acquisizione completa del sistema e l’apportare modifiche permanenti al sistema della vittima.
Come viene sfruttata la vulnerabilità legata all’escalation dei privilegi di Polkit CVE-2021-4034?
Polkit è un pacchetto fornito con tutte le principali distribuzioni Linux come Ubuntu, Fedora e Debian e distribuzioni server come RHEL e CentOS. Definisce e gestisce le policy che consentono ai processi non privilegiati di comunicare con i processi privilegiati su un sistema Linux.
Il componente Polkit ha una parte eseguibile, pkexec, che gestisce il modo in cui un utente può eseguire i comandi come un altro utente. La radice della vulnerabilità risiede nel codice sorgente di questo eseguibile.
L’exploit Pwnkit essenzialmente abusa del modo in cui i sistemi *NIX elaborano gli argomenti e utilizza meccanismi di lettura e scrittura fuori dai limiti per iniettare variabili di ambiente non sicure per ottenere privilegi di root. Se vuoi approfondire le parti tecniche di questo exploit, dai un’occhiata all’avviso di sicurezza ufficiale dei ricercatori che hanno segnalato questa vulnerabilità.
Chi è interessato dalla vulnerabilità CVE-2021-4034?
Questa vulnerabilità è facile da sfruttare ed è molto diffusa poiché il componente interessato, Policy Kit, viene fornito con le principali distribuzioni per impostazione predefinita; gli aggressori cercheranno in modo aggressivo di ottenere un vantaggio sfruttando questa vulnerabilità negli ambienti cloud, lo spazio operativo delle principali aziende.
Le vittime di questa vulnerabilità includono, e non sono limitate a, Ubuntu, Fedora, CentOS e Red Hat 8. Al momento di questo pezzo, la vulnerabilità è stata corretta in tutte le ultime versioni delle distribuzioni. Quindi, controlla la versione build della tua distribuzione e aggiornala il prima possibile.
Come risolvere la vulnerabilità di escalation dei privilegi di Polkit CVE-2021-4034 e sei al sicuro?
Se stai eseguendo l’ultima build della tua distribuzione Linux, non devi preoccuparti della vulnerabilità di Polkit. Ma, come controllo di sicurezza, esegui questo comando per controllare la versione del pacchetto PolicyKit installato nel tuo sistema:
dpkg -s policykit-1
Se l’output di questo comando restituisce una versione uguale o inferiore a 0.105.18, il tuo sistema è vulnerabile e necessita di un aggiornamento. Per correggere la vulnerabilità di escalation dei privilegi Polkit CVE-2021-4034, aggiorna la tua distribuzione Linux all’ultima versione.
Su derivate Ubuntu/Debian, esegui:
sudo apt-get -y update && sudo apt-get -y upgrade
Su Arch Linux, esegui:
sudo pacman -Syyu
Su Red Hat/Fedora/CentOS, immetti questo comando:
sudo dnf update && sudo dnf upgrade
Proteggi i tuoi server e sistemi Linux da exploit devastanti
Secondo le statistiche sui server Linux, Linux è il sistema operativo che abilita oltre un milione di server web. Questi dati dovrebbero essere sufficienti per illustrare la portata della vulnerabilità Polkit CVE-2021-4034 e quanto devastante possa essere.
Per aggiungerlo, proprio come Dirty Pipe, non c’è modo di mitigarlo se non aggiornando il tuo sistema. Pertanto, i server Web e i sistemi che eseguono versioni sensibili di Polkit si trovano in un mondo di guai se vengono colpiti da un exploit.
Si consiglia a tutti gli individui e ai manutentori di server di aggiornare e aggiornare i propri sistemi. Nel caso in cui l’aggiornamento del sistema nel suo insieme non sia un’opzione, puoi aggiornare individualmente il pacchetto polkit per migliorare la sicurezza del tuo server.
Lascia un commento