Linux ist weithin als hochsicheres Betriebssystem bekannt. Wie jede andere Systemsoftware kann auch sie Lücken und Exploits zum Opfer fallen, von denen die schlimmsten Privilegien sind Eskalationsschwachstellen, die es einem Angreifer ermöglichen, seine Berechtigungen zu erhöhen und möglicherweise ein ganzes zu übernehmen Organisation.
Polkit CVE-2021-4034 ist eine kritische Sicherheitsanfälligkeit durch Rechteausweitung, die seit über 12 Jahren unbemerkt bleibt und alle wichtigen Linux-Distributionen betrifft. Es ist so verheerend, dass der Schwachstelle eine Kritikalitätsbewertung von 8 gegeben wurde. Also, was genau ist Polkit CVE-2021-4034 und wie können Sie es beheben?
Was ist die Polkit Privilege Escalation-Schwachstelle CVE-2021-4034?
Polkit-Privilegienausweitungs-Schwachstelle wird zur Waffe pkexec, ein ausführbarer Teil der PolicyKit-Komponente von Linux. pkexec ist eine ausführbare Datei, die es einem Benutzer ermöglicht, Befehle als ein anderer Benutzer auszuführen. Der pkexec-Quellcode hatte Schlupflöcher, die jeder ausnutzen konnte, um maximale Privilegien auf einem Linux-System zu erlangen, d. h. Root-Benutzer zu werden. Dieser Fehler wurde als „Pwnkit“ bezeichnet und wird als CVE-2021-4034 verfolgt.
Die Polkit-Schwachstelle in Linux ermöglicht es nicht-privilegierten Benutzern, Schadcode als Root auszuführen. Dies ist zu einer Vielzahl destruktiver Aktionen fähig, darunter das Installieren von Hintertüren, eine vollständige Übernahme des Systems und das Vornehmen dauerhafter Änderungen am System des Opfers.
Wie wird die Schwachstelle CVE-2021-4034 Polkit Privilege Escalation ausgenutzt?
Polkit ist ein Paket, das mit allen wichtigen Linux-Distributionen wie Ubuntu, Fedora und Debian sowie Server-Distributionen wie RHEL und CentOS geliefert wird. Es definiert und verwaltet Richtlinien, die es unprivilegierten Prozessen ermöglichen, mit privilegierten Prozessen auf einem Linux-System zu kommunizieren.
Die Polkit-Komponente hat einen ausführbaren Teil, pkexec, der behandelt, wie ein Benutzer Befehle als ein anderer Benutzer ausführen kann. Die Wurzel der Schwachstelle liegt im Quellcode dieser ausführbaren Datei.
Der Pwnkit-Exploit missbraucht im Wesentlichen die Art und Weise, wie *NIX-Systeme Argumente verarbeiten, und verwendet Lese- und Schreibmechanismen außerhalb der Grenzen, um unsichere Daten einzuschleusen Umgebungsvariablen um Root-Rechte zu erlangen. Wenn Sie tief in die technischen Teile dieses Exploits eintauchen möchten, sehen Sie sich die an offizieller Sicherheitshinweis von den Forschern, die diese Schwachstelle gemeldet haben.
Wer ist von der Sicherheitsanfälligkeit CVE-2021-4034 betroffen?
Diese Schwachstelle ist einfach auszunutzen und weit verbreitet, da die betroffene Komponente Policy Kit standardmäßig mit den wichtigsten Distributionen ausgeliefert wird; Angreifer werden aggressiv versuchen, sich einen Vorteil zu verschaffen, indem sie diese Schwachstelle in Cloud-Umgebungen, dem Betriebsraum großer Unternehmen, ausnutzen.
Zu den Opfern dieser Schwachstelle gehören unter anderem Ubuntu, Fedora, CentOS und Red Hat 8. Zum Zeitpunkt dieses Artikels wurde die Schwachstelle in allen neuesten Versionen der Distributionen behoben. So, Überprüfen Sie die Build-Version Ihrer Distribution und aktualisieren Sie es so schnell wie möglich.
Wie behebt man die Polkit Privilege Escalation Vulnerability CVE-2021-4034 und sind Sie sicher?
Wenn Sie den neuesten Build Ihrer Linux-Distribution ausführen, müssen Sie sich keine Sorgen um die Polkit-Schwachstelle machen. Führen Sie jedoch zur Sicherheitsüberprüfung diesen Befehl aus, um die Version des auf Ihrem System installierten PolicyKit-Pakets zu überprüfen:
dpkg -s policykit-1
Wenn die Ausgabe dieses Befehls eine Version kleiner oder gleich 0.105.18 zurückgibt, ist Ihr System anfällig und muss aktualisiert werden. Um die Schwachstelle CVE-2021-4034 Polkit Privilege Escalation zu beheben, aktualisieren Sie Ihre Linux-Distribution auf die neueste Version.
Führen Sie auf Ubuntu/Debian-Derivaten Folgendes aus:
sudo apt-get -y aktualisieren && sudo apt-erhalten -y Aktualisierung
Führen Sie unter Arch Linux Folgendes aus:
sudo pacman-Syyu
Führen Sie unter Red Hat/Fedora/CentOS diesen Befehl aus:
sudo dnf aktualisieren && sudo dnf Aktualisierung
Schützen Sie Ihre Linux-Server und -Systeme vor verheerenden Exploits
Laut Linux-Serverstatistik ist Linux das Betriebssystem, das über eine Million Webserver unterstützt. Diese Daten sollten ausreichen, um den Umfang der Polkit-Schwachstelle CVE-2021-4034 zu veranschaulichen und wie verheerend sie sein könnte.
Um es hinzuzufügen, gibt es, ähnlich wie bei Dirty Pipe, keine andere Möglichkeit, es zu mildern, als Ihr System zu aktualisieren. Webserver und Systeme, auf denen anfällige Polkit-Versionen ausgeführt werden, stehen also vor großen Schwierigkeiten, wenn sie von einem Exploit getroffen werden.
Es wird allen Einzelpersonen und Server-Betreuern empfohlen, ihre Systeme zu aktualisieren und zu aktualisieren. Falls die Aktualisierung des gesamten Systems keine Option ist, können Sie das Polkit-Paket einzeln aktualisieren, um die Sicherheit Ihres Servers zu verbessern.