Root Nationاخباراخبار فناوری اطلاعاتآسیب‌پذیری PwnKit در اکثر توزیع‌های لینوکس به شما امتیازات روت می‌دهد

آسیب‌پذیری PwnKit در اکثر توزیع‌های لینوکس به شما امتیازات روت می‌دهد

-

لینوکس به خاطر امنیت بسیار بیشتر از رایانه های شخصی ویندوزی معروف است. با این حال، این ممکن است به زودی با افزایش محبوبیت پلت فرم تغییر کند. بر اساس گزارش جدید محققان امنیت سایبری در Qualys، یک آسیب‌پذیری «بسیار جدی» در لینوکس وجود دارد. بهره برداری از این باگ بسیار آسان است و تمامی توزیع های اصلی سیستم عامل منبع باز را تحت تاثیر قرار می دهد.

به گفته محققان، این آسیب پذیری بیش از 12 سال است که "در دید ساده" پنهان شده است و یک خرابی حافظه در pkexec polkit است. به گفته محققان، این یک برنامه SUID-root است که به طور پیش فرض نصب شده است. مهاجمان می توانند از این باگ برای به دست آوردن امتیازات سوپرکاربر کامل در یک ماشین هدف استفاده کنند و سپس هر کاری که می خواهند انجام دهند. آنها می توانند از یک سوء استفاده برای نصب بدافزار یا حتی باج افزار استفاده کنند.

پوزکیت

به گفته بهارات جوگا، مدیر تحقیقات آسیب پذیری و تهدید در Qualys، این آسیب پذیری تقریباً یک دهه است که وجود داشته است. یوگی پولکیت را به‌عنوان مؤلفه‌ای توضیح می‌دهد که امتیازات کل سیستم را در سیستم‌عامل‌های شبه یونیکس مدیریت می‌کند و به این ترتیب راهی سازمان‌یافته برای فرآیندهای غیرمجاز برای تعامل با فرآیندهای ممتاز فراهم می‌کند. همچنین می توانید از polkit برای اجرای دستورات با امتیازات بالا استفاده کنید. استفاده از دستور pkexec و به دنبال آن هر دستوری نیاز به حقوق ریشه دارد.

محققان به وضوح بیان می کنند که این نقصی است که به راحتی قابل استفاده است. آنها آن را روی اوبونتو، دبیان، فدورا و CentOS آزمایش کردند. سایر توزیع‌های لینوکس مانند Linux Mint، ElementaryOS و غیره «احتمالاً آسیب‌پذیر و احتمالاً قابل بهره‌برداری هستند». Qualys می گوید کاربران باید فوراً سیستم های خود را وصله کنند. آنها باید پایگاه دانش آسیب پذیری را برای CVE-2021-4034 جستجو کنند تا همه QID ها و اشیاء آسیب پذیر را شناسایی کنند. شایان ذکر است که وصله‌ها در حال حاضر برای هر دو منتشر شده است. بنابراین، اگر یک کاربر فعال و آزمایشی لینوکس هستید، باید سریعاً سیستم خود را تعمیر کنید.

پوزکیت

Stephen Vaughn از ZDNet می گوید که کاربرانی که سیستم آنها نمی تواند بلافاصله وصله شود باید بیت SUID را از pkexec حذف کنند. این یک راه موقت برای محافظت از سیستم در برابر سوء استفاده احتمالی است. به گفته توسعه دهنده، این دستور root می تواند حملات احتمالی را متوقف کند. می توانید کد را کپی کنید، CTRL + SHIFT + T را فشار دهید تا ترمینال باز شود و دستور بالا را Paste کنید:

# chmod 0755 /usr/bin/pkexec

شایان ذکر است که حدود یک سال پیش، شرکت Qualys یک آسیب‌پذیری افزایش امتیاز را در یکی از ابزارهای اصلی موجود در سیستم‌عامل‌های شبه یونیکس، از جمله لینوکس، کشف کرد. در صورت سوء استفاده، این آسیب‌پذیری در ابزار sudo می‌تواند به کاربر غیرمجاز اجازه دهد تا امتیازات ریشه را به دست آورد. بنابراین، ما فرض می کنیم که سایر مسائل آسیب پذیری هنوز نادیده گرفته می شوند.

همچنین بخوانید:

 

منبعgizchina
ثبت نام
اطلاع رسانی در مورد
مهمان

0 نظرات
بررسی های جاسازی شده
مشاهده همه نظرات
برای به روز رسانی مشترک شوید