[Информационная безопасность, Open source, GitHub, Разработка под Linux] Эксперт обнаружил критическую уязвимость в библиотеке Polkit (PolicyKit) для Linux, баг в коде был с 2014 года
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
10 июня 2021 года ИБ-исследователь из GitHub Security Lab Кевин Бэкхаус подробно рассказал об обнаруженной им критической уязвимости в Polkit (PolicyKit) для Linux, включая технические подробности об архитектуре polkit и способах эксплуатации уязвимости. Непривилегированные злоумышленники могут получить уровень доступа root, используя обход аутентификации в системной службе polkit auth, установленной по умолчанию во многих современных дистрибутивах Linux. Под угрозой оказались сборки RHEL 8, Fedora 21, Ubuntu 20.04, а также нестабильные версии Debian и его производные.
Баг в коде библиотеки при использовании polkit_system_bus_name_get_creds_sync() появился 7 лет назад. Он позволял пользователю с помощью нескольких команд повысить привилегии в системе до администратора. Для его активации хватает стандартных системных утилит bash, kill и dbus-send.
Уязвимость получила номер CVE-2021-3560 и затрагивает все версии polkit, начиная с 0.113. 3 июня Red Hat выпустила фикс против этой уязвимости для Red Hat Enterprise Linux 8.
Уязвимость в polkit связана с тем, что в случае, когда запрашивающий процесс отключается от dbus-daemon (демона шины сообщений D-BUS) непосредственно перед вызовом polkit_system_bus_name_get_creds_sync, то этот процесс не может получить уникальный uid и pid процесса и возникает ситуация, когда система не может проверить привилегии запрашивающего процесса.
Извините, данный ресурс не поддреживается. :( Пример использования уязвимости в polkit в Ubuntu 20.04.
Бэкхаус настоятельно порекомендовал всем пользователям обновить polkit в своих системах.
12 марта 2021 года специалист по кибербезопасности из компании GRIMM Адам Николс (Adam Nichols) рассказал об обнаруженной им критической уязвимости CVE-2021-27365 (переполнение буфера кучи, повышение локальных привилегий) в подсистеме iSCSI ядра Linux. Баг в коде был с 2006 года. В настоящее время затронутыми оказались все дистрибутивы Linux, но, к счастью, уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию.
В январе 2021 года эксперты компании Qualys обнаружили критическую уязвимость в утилите sudo, которая попала в исходный код утилиты в июле 2011 года. Злоумышленник может получить доступ с правами root, используя уязвимость CVE-2021-3156 под любым пользователем и без наличия записи в файле /etc/sudoers. Эту уязвимость можно применять для повышения привилегий в системе в непривилегированном процессе.
===========
Источник:
habr.com
===========
Похожие новости:
- TransTech Social и Linux Foundation объявляют о стипендии для обучения и сертификации.
- [Open source, Разработка под Arduino, Производство и разработка электроники] Проект электронного мультитула QUARK. Часть 2
- [Информационная безопасность, IT-инфраструктура, Сетевые технологии, Инженерные системы] 4 часа и ни минутой больше: тактика и стратегия Uptime
- [Информационная безопасность, Разработка игр, Игры и игровые приставки, IT-компании] Хакеры проникли в сеть Electronic Arts и похитили исходные коды FIFA 21 и движка Frostbite
- [Информационная безопасность, Игры и игровые приставки] Хакеры взломали Electronic Arts и выставили на продажу 780 ГБ данных
- [Настройка Linux, PostgreSQL, Администрирование баз данных] Измеряем расходы на память у Postgres процессов (перевод)
- [Информационная безопасность, GitHub, Игры и игровые приставки] Blizzard удалила патчи для взлома Diablo II: Resurrected c GitHub
- [Информационная безопасность, IT-эмиграция] Алексей Семеняка прокомментировал свое выдворение из России
- [Информационная безопасность, Open source, Виртуализация, Kubernetes] Представляем Red Hat Advanced Cluster Security for Kubernetes
- Кандидат в релизы дистрибутива Rocky Linux 8.4, идущего на смену CentOS
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_open_source, #_github, #_razrabotka_pod_linux (Разработка под Linux), #_polkit, #_linux, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_open_source, #_github, #_razrabotka_pod_linux (
Разработка под Linux
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 12:14
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
10 июня 2021 года ИБ-исследователь из GitHub Security Lab Кевин Бэкхаус подробно рассказал об обнаруженной им критической уязвимости в Polkit (PolicyKit) для Linux, включая технические подробности об архитектуре polkit и способах эксплуатации уязвимости. Непривилегированные злоумышленники могут получить уровень доступа root, используя обход аутентификации в системной службе polkit auth, установленной по умолчанию во многих современных дистрибутивах Linux. Под угрозой оказались сборки RHEL 8, Fedora 21, Ubuntu 20.04, а также нестабильные версии Debian и его производные. Баг в коде библиотеки при использовании polkit_system_bus_name_get_creds_sync() появился 7 лет назад. Он позволял пользователю с помощью нескольких команд повысить привилегии в системе до администратора. Для его активации хватает стандартных системных утилит bash, kill и dbus-send. Уязвимость получила номер CVE-2021-3560 и затрагивает все версии polkit, начиная с 0.113. 3 июня Red Hat выпустила фикс против этой уязвимости для Red Hat Enterprise Linux 8. Уязвимость в polkit связана с тем, что в случае, когда запрашивающий процесс отключается от dbus-daemon (демона шины сообщений D-BUS) непосредственно перед вызовом polkit_system_bus_name_get_creds_sync, то этот процесс не может получить уникальный uid и pid процесса и возникает ситуация, когда система не может проверить привилегии запрашивающего процесса. Извините, данный ресурс не поддреживается. :( Пример использования уязвимости в polkit в Ubuntu 20.04. Бэкхаус настоятельно порекомендовал всем пользователям обновить polkit в своих системах. 12 марта 2021 года специалист по кибербезопасности из компании GRIMM Адам Николс (Adam Nichols) рассказал об обнаруженной им критической уязвимости CVE-2021-27365 (переполнение буфера кучи, повышение локальных привилегий) в подсистеме iSCSI ядра Linux. Баг в коде был с 2006 года. В настоящее время затронутыми оказались все дистрибутивы Linux, но, к счастью, уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию. В январе 2021 года эксперты компании Qualys обнаружили критическую уязвимость в утилите sudo, которая попала в исходный код утилиты в июле 2011 года. Злоумышленник может получить доступ с правами root, используя уязвимость CVE-2021-3156 под любым пользователем и без наличия записи в файле /etc/sudoers. Эту уязвимость можно применять для повышения привилегий в системе в непривилегированном процессе. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_open_source, #_github, #_razrabotka_pod_linux ( Разработка под Linux ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 12:14
Часовой пояс: UTC + 5