[Информационная безопасность] Security Week 24: эскалация привилегий в Linux
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В четверг 10 июня исследователь из GitHub Security Lab Кевин Бэкхауз опубликовал детали уязвимости в сервисе polkit, по умолчанию включенному в большинство дистрибутивов на базе Linux. Уязвимость позволяет пользователю с обычными правами повысить привилегии в системе до максимальных, точнее — создать нового пользователя с правами root.
Сервис polkit отвечает за авторизацию пользователя, он проверяет наличие необходимых прав для выполнения команды, и в графическом интерфейсе его работа обычно ограничивается окном с предложением ввести пароль. Его использует системное ПО systemd; polkit также можно вызвать через командную строку. Уязвимость эксплуатируется через простой набор команд. Если в удачный момент «убить» процесс с запросом на создание нового пользователя, ошибка в коде polkit приведет не только к созданию нового юзера, но и к добавлению его в группу sudo.
Дальше все просто: создаем пароль для пользователя (у нас пока нет на это прав, но мы еще раз пользуемся уязвимостью) и получаем неограниченный контроль над системой. Последовательность команд описана в статье Бэкхауза и показана в этом видео:
Извините, данный ресурс не поддреживается. :(
Проблема заключается в некорректной обработке ошибки, когда подключение к процессу, требующему проверку прав пользователя, более недоступно (отсюда необходимость «убить» процесс). Вместо того чтобы «умереть», polkit обрабатывает запрос так, будто тот пришел от суперпользователя. Ошибка попала в код программы 7 лет назад. Уязвимости подвержены такие дистрибутивы, как Red Hat Enterprise Linux 8, Fedora 21 и Ubuntu 20.04. Так как некоторые сборки используют форк polkit, в который уязвимость прокралась позже, они в безопасности. Это относится, в частности, к стабильной версии Debian 10. По шкале CVSS v3 проблема получила оценку в 7,8 балла из 10, патч для ряда дистрибутивов уже доступен.
Что еще произошло
Извините, данный ресурс не поддреживается. :(
Взломы крупных компаний продолжаются. На прошлой неделе стало известно о краже исходных кодов игр и другой информации у компании EA. Позже появились подробности взлома: по данным издания Vice (см. также перевод на Хабре), точкой входа в корпоративную сеть стал приватный чат в Slack. Токен для доступа к нему взломщики купили на черном рынке за 10 долларов, а затем путем социальной инженерии проникли непосредственно в локальную сеть.
Другая утечка на прошлой неделе произошла в компании Volkswagen: данные более чем 3 млн клиентов лежали в открытом доступе на сервере одного из подрядчиков.
Июньский набор патчей для Android закрывает несколько критических уязвимостей, позволяющих получить контроль над мобильным устройством.
В браузере Google Chrome закрыли уязвимость нулевого дня. Она работала вместе с другим багом, уже в Windows. По данным Google, этот комплект продавался одним из коммерческих брокеров.
Еще одну активно эксплуатируемую уязвимость, закрытую в свежем наборе патчей Microsoft, подробно описывают специалисты «Лаборатории Касперского».
Извините, данный ресурс не поддреживается. :(
Украденная в феврале у разработчика CD Projekt Red информация попала в открытый доступ.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Тестирование IT-систем] «Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе
- [Информационная безопасность] Google-like система поиска уязвимостей IT Security Search — анонс вебинара
- [Информационная безопасность, Законодательство в IT] «Юла» и «Лаборатория Касперского» обнаружили взрывной рост имитаторов сайтов бесплатных объявлений
- [Информационная безопасность, Интервью] «Деньги – не самоцель. За деньгами нужно идти не в «айти», а в наркоторговлю»
- [Информационная безопасность, Законодательство в IT, Гаджеты] Полиция Ирландии будет требовать пароли от устройств задержанных
- [Информационная безопасность, Работа с видео, Тестирование веб-сервисов] Кража закрытых видео YouTube по одному кадру (перевод)
- [Информационная безопасность, Криптография, Законодательство в IT] «Большая семерка» попросила Россию бороться с операторами криптовымогателей внутри страны
- [Информационная безопасность, Системное администрирование, Софт, IT-компании] Фишинг с поддельным приглашением на встречу (перевод)
- [Информационная безопасность, Спортивное программирование, IT-инфраструктура] The Standoff, май 2021 года. О пойманных зверьках в песочнице
- [Информационная безопасность, Читальный зал, Сотовая связь] Кто читает ваши SMS
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_linux, #_polkit, [url=https://torrents-local.xyz/search.php?nm=%23_blog_kompanii_«laboratorija_kasperskogo»&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_blog_kompanii_«laboratorija_kasperskogo» (
Блог компании «Лаборатория Касперского»
)[/url], #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:10
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В четверг 10 июня исследователь из GitHub Security Lab Кевин Бэкхауз опубликовал детали уязвимости в сервисе polkit, по умолчанию включенному в большинство дистрибутивов на базе Linux. Уязвимость позволяет пользователю с обычными правами повысить привилегии в системе до максимальных, точнее — создать нового пользователя с правами root. Сервис polkit отвечает за авторизацию пользователя, он проверяет наличие необходимых прав для выполнения команды, и в графическом интерфейсе его работа обычно ограничивается окном с предложением ввести пароль. Его использует системное ПО systemd; polkit также можно вызвать через командную строку. Уязвимость эксплуатируется через простой набор команд. Если в удачный момент «убить» процесс с запросом на создание нового пользователя, ошибка в коде polkit приведет не только к созданию нового юзера, но и к добавлению его в группу sudo. Дальше все просто: создаем пароль для пользователя (у нас пока нет на это прав, но мы еще раз пользуемся уязвимостью) и получаем неограниченный контроль над системой. Последовательность команд описана в статье Бэкхауза и показана в этом видео: Извините, данный ресурс не поддреживается. :( Проблема заключается в некорректной обработке ошибки, когда подключение к процессу, требующему проверку прав пользователя, более недоступно (отсюда необходимость «убить» процесс). Вместо того чтобы «умереть», polkit обрабатывает запрос так, будто тот пришел от суперпользователя. Ошибка попала в код программы 7 лет назад. Уязвимости подвержены такие дистрибутивы, как Red Hat Enterprise Linux 8, Fedora 21 и Ubuntu 20.04. Так как некоторые сборки используют форк polkit, в который уязвимость прокралась позже, они в безопасности. Это относится, в частности, к стабильной версии Debian 10. По шкале CVSS v3 проблема получила оценку в 7,8 балла из 10, патч для ряда дистрибутивов уже доступен. Что еще произошло Извините, данный ресурс не поддреживается. :( Взломы крупных компаний продолжаются. На прошлой неделе стало известно о краже исходных кодов игр и другой информации у компании EA. Позже появились подробности взлома: по данным издания Vice (см. также перевод на Хабре), точкой входа в корпоративную сеть стал приватный чат в Slack. Токен для доступа к нему взломщики купили на черном рынке за 10 долларов, а затем путем социальной инженерии проникли непосредственно в локальную сеть. Другая утечка на прошлой неделе произошла в компании Volkswagen: данные более чем 3 млн клиентов лежали в открытом доступе на сервере одного из подрядчиков. Июньский набор патчей для Android закрывает несколько критических уязвимостей, позволяющих получить контроль над мобильным устройством. В браузере Google Chrome закрыли уязвимость нулевого дня. Она работала вместе с другим багом, уже в Windows. По данным Google, этот комплект продавался одним из коммерческих брокеров. Еще одну активно эксплуатируемую уязвимость, закрытую в свежем наборе патчей Microsoft, подробно описывают специалисты «Лаборатории Касперского». Извините, данный ресурс не поддреживается. :( Украденная в феврале у разработчика CD Projekt Red информация попала в открытый доступ. =========== Источник: habr.com =========== Похожие новости:
Блог компании «Лаборатория Касперского» )[/url], #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:10
Часовой пояс: UTC + 5