ოთხშაბათი, 8 მაისი, 2024 წ

დესკტოპის v4.2.1

Root NationსიახლეებიIT სიახლეებიPwnKit დაუცველობა მოგცემთ root პრივილეგიებს Linux-ის უმეტეს დისტრიბუციაზე

PwnKit დაუცველობა მოგცემთ root პრივილეგიებს Linux-ის უმეტეს დისტრიბუციაზე

-

Linux ცნობილია იმით, რომ ის ბევრად უფრო უსაფრთხოა ვიდრე Windows PC. თუმცა, ეს შეიძლება მალე შეიცვალოს, რადგან პლატფორმა იზრდება პოპულარობით. Qualys-ის კიბერუსაფრთხოების მკვლევარების ახალი ანგარიშის თანახმად, Linux-ში „უკიდურესად სერიოზული“ დაუცველობა არსებობს. ამ შეცდომის ექსპლუატაცია ძალიან მარტივია და გავლენას ახდენს ღია კოდის ოპერაციული სისტემის ყველა ძირითად დისტრიბუციაზე.

მკვლევარების აზრით, ეს დაუცველობა 12 წელზე მეტი ხნის განმავლობაში "იმალებოდა თვალწინ" და წარმოადგენს მეხსიერების გაფუჭებას pkexec polkit-ში. მკვლევარების აზრით, ეს არის სტანდარტულად დაინსტალირებული SUID-root პროგრამა. თავდამსხმელებს შეუძლიათ გამოიყენონ შეცდომა სამიზნე მანქანაზე სუპერმომხმარებლის სრული პრივილეგიების მოსაპოვებლად და შემდეგ გააკეთონ რაც უნდათ. მათ შეუძლიათ გამოიყენონ ექსპლოიტი მავნე პროგრამის ან თუნდაც გამოსასყიდის პროგრამის დასაყენებლად.

PwnKit

Qualys-ის დაუცველობისა და საფრთხეების კვლევის დირექტორის ბჰარატ ჯოგას თქმით, დაუცველობა თითქმის ათი წელია არსებობს. იოგი განმარტავს პოლკიტს, როგორც კომპონენტს, რომელიც მართავს სისტემურ პრივილეგიებს Unix-ის მსგავს ოპერაციულ სისტემებში და, როგორც ასეთი, უზრუნველყოფს არაპრივილეგირებულ პროცესებს პრივილეგირებულებთან ურთიერთობის ორგანიზებულ გზას. თქვენ ასევე შეგიძლიათ გამოიყენოთ პოლკიტი ბრძანებების გასაშვებად მაღალი პრივილეგიებით. pkexec ბრძანების გამოყენება, რასაც მოჰყვება ნებისმიერი ბრძანება, მოითხოვს root პრივილეგიებს.

მკვლევარები ნათლად აცხადებენ, რომ ეს ადვილად გამოსაყენებელი ხარვეზია. მათ შეამოწმეს იგი Ubuntu-ზე, Debian-ზე, Fedora-სა და CentOS-ზე. Linux-ის სხვა დისტრიბუციები, როგორიცაა Linux Mint, ElementaryOS და ა.შ., "სავარაუდოდ დაუცველია და სავარაუდოდ ექსპლუატირებადია". Qualys ამბობს, რომ მომხმარებლებმა დაუყოვნებლივ უნდა გაასწორონ თავიანთი სისტემები. მათ უნდა მოძებნონ დაუცველობის ცოდნის ბაზა CVE-2021-4034-ისთვის, რათა ამოიცნონ ყველა QID და დაუცველი ობიექტი. აღსანიშნავია, რომ პატჩები უკვე გამოვიდა ორივესთვის. ასე რომ, თუ თქვენ ხართ ლინუქსის აქტიური და ექსპერიმენტული მომხმარებელი, დაუყოვნებლივ უნდა გაასწოროთ სისტემა.

PwnKit

ZDNet-ის სტივენ ვონი ამბობს, რომ მომხმარებლებმა, რომელთა სისტემების დაუყოვნებელი შესწორება შეუძლებელია, უნდა ამოიღონ SUID ბიტი pkexec-დან. ეს არის დროებითი გზა სისტემის დასაცავად შესაძლო ექსპლუატაციისგან. დეველოპერის თქმით, ამ root ბრძანებას შეუძლია შეაჩეროს შესაძლო შეტევები. შეგიძლიათ დააკოპიროთ კოდი, დააჭირეთ CTRL + SHIFT + T ტერმინალის გასახსნელად და ჩასვით ზემოთ მოცემული ბრძანება:

# chmod 0755 /usr/bin/pkexec

აღსანიშნავია, რომ დაახლოებით ერთი წლის წინ კომპანია Qualys-მა აღმოაჩინა პრივილეგიის ესკალაციის დაუცველობა Unix-ის მსგავს ოპერაციებში არსებულ ერთ-ერთ მთავარ კომუნალურ პროგრამაში, მათ შორის Linux-ში. ექსპლუატაციის შემთხვევაში, ეს დაუცველობა sudo უტილიტაში შეიძლება დაუშვას არაპრივილეგირებულ მომხმარებელს, მოიპოვოს root პრივილეგიები. აქედან გამომდინარე, ჩვენ ვვარაუდობთ, რომ სხვა დაუცველობის საკითხები კვლავ შეუმჩნეველი რჩება.

ასევე წაიკითხეთ:

 

ჯერილოgizchina
დარეგისტრირდით
შეატყობინეთ შესახებ
სასტუმრო

0 კომენტარები
ჩაშენებული მიმოხილვები
ყველა კომენტარის ნახვა
გამოიწერეთ განახლებები