IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

باگی ۱۲ ساله در اکثر توزیع‌های لینوکس با ارائه دسترسی روت به مهاجمان

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir bug 12 years gives attackers root major linux distros 1

آسیب‌پذیری مهمی به نام Pwnkit در لینوکس به‌ مدت ۱۲ سال دسترسی به روت را در بیشتر توزیع‌های این سیستم‌عامل در اختیار مهاجمان قرار می‌دهد.

چند روز قبل، کاربران لینوکس خبر بدی دریافت کردند؛ زیرا آسیب‌پذیری ۱۲ ساله‌ای در ابزار سیستمی موسوم به Polkit به مهاجمان اجازه می‌دهد بدون محدودیت به روت سیستم‌هایی دسترسی داشته باشند که اکثر توزیع‌های اصلی سیستم‌عامل متن‌باز را اجرا می‌کنند.

به گزارش Threatpost، ابزار Polkit که قبلاً با نام PolicyKit شناخته می‌شد، امکان مدیریت اختیارات کل سیستم را سیستم‌عامل‌های یونیکس و مکانیزمی برای فرایند‌های غیرمجاز به منظور تعامل ایمن با فرایند‌های مجاز فراهم می‌کند. همچنین، این ابزار به کاربران اجازه می‌دهد با استفاده از کامپوننتی به‌نام pkexec، دستور‌های کاربر سطح روت را اجرا کنند.

لینوکس مثل بسیاری از سیستم‌عامل‌ها سلسله مراتبی از سطوح مجوز را ارائه می‌دهد که هرکدام از این سطوح تعیین می‌کند چه زمانی و چه برنامه‌ها یا کاربرانی می‌توانند با منابع حساس سیستم تعامل کنند. این طراحی برای محدود کردن آسیب‌هایی است که امکان دارد در صورت بی‌اعتمادی به کاربر به منظور کنترل مدیریت شبکه یا جلوگیری از اجرای برنامه‌های مخرب اجرا شود.

ظاهراً pkexec از سال ۲۰۰۹ حاوی آسیب‌پذیری تخریب حافظه است که افراد می‌توانند با کنترل محدود ماشین آسیب‌پذیر از آن برای افزایش امتیاز دسترسی تا سطح روت استفاده کنند. بهره‌برداری از این نقص امری بی‌اهمیت است و براساس برخی گزارش‌ها، می‌توان کاملاً به آن اعتماد کرد.

مهاجمانی که از قبل روی ماشین آسیب‌پذیر از نگه‌دارنده استفاده کرده‌اند، می‌توانند از این باگ سواستفاده کنند و مطمئن شوند که دستوری با بیشترین سطح دسترسی موجود روی سیستم اجرا شود. محققان این آسیب‌پذیری را PwnKit نامیده‌اند و حتی اگر Polkit در حال اجرا نباشد، امکان استفاده از آن همچنان فراهم خواهد بود.

محققان شرکت امنیتی Qualys ماه نوامبر PwnKit را کشف و سه‌شنبه‌ی هفته‌ی قبل، آن را پس از اصلاح در اکثر توزیع‌های لینوکسی فاش کردند. این آسیب‌پذیری به‌عنوان CVE-۲۰۲۱-۴۰۳۴ معرفی شده است.

بهارات جوگی، مدیر تحقیقات تهدید آسیب‌پذیری Qualys در‌ ایمیلی نوشت:

محتمل‌ترین سناریو حمله از تهدیدی داخلی است که کاربر مخرب در آن می‌تواند بدون هیچ امتیازی به امتیازات ریشه‌ی کامل دست یابد. از منظر تهدید خارجی، اگر مهاجمی توانسته باشد از قبل با آسیب‌پذیری دیگر یا نقض رمز عبور وارد سیستم شده باشد، آن مهاجم می‌تواند از طریق PwnKit به اختیار روت کامل دسترسی پیدا کند.

takian.ir bug 12 years gives attackers root major linux distros 2

جوگی گفت که اکسپلویت‌ها به دسترسی تأییدشده محلی به سیستم آسیب‌پذیر نیاز دارند و نمی‌توانند بدون این احراز هویت ازراه‌دور اجرا شوند.

آسیب‌پذیری PwnKit
سازمان Qualys در حال حاضر به دلیل نگرانی از اینکه آسیب‌پذیری یاد شده برای هکر‌های کلاه‌سیاه مفیدتر است تا مدافعان، کد سواستفاده از آن را منتشر نکرده است؛ البته کد PoC را منبع دیگری منتشر کرده است.

بویان زدرنجا، آزمایش‌کننده‌ی نفوذ در SANS نوشت:
انتظار داریم که این اکسپلویت به‌زودی به‌طور عمومی منتشر شود و پس‌از‌آن، شاهد سواستفاده مهاجمان از آن خواهیم بود. این آسیب‌پذیری به ویژه برای هر سیستم چندکاربره‌ای خطرناک است که به افراد اجازه‌ی دسترسی داده است.

زدرنجا اعلام کرده است که با موفقیت اکسپلویتی را بازسازی کرده که روی سیستمی با توزیع اوبونتو ۱۰٫۰۴ اجرا شده و به‌درستی کار کرده است.

محققان Qualys، تنها افرادی نیستند که با PwnKit مواجه شده‌اند؛ چراکه محقق دیگری به نام رایان مالون در سال ۲۰۱۳ همین باگ را به‌طور عمومی گزارش کرد و حتی وصله‌ای امنیتی برای رفع آن نوشت؛ اگرچه درنهایت موفق نشد روشی برای جلوگیری سواستفاده از این آسیب‌پذیری پیدا کند. ژوئن گذشته نیز، کوین بک‌هاوس، محقق امنیتی گیت‌هاب، آسیب‌پذیری‌ای برای افزایش سطح دسترسی در لینوکس گزارش کرد. نام ردیابی این باگ CVE-۲۰۲۱-۳۵۶۰ است.

توزیع‌کنندگان اصلی لینوکس وصله‌هایی برای این آسیب‌پذیری منتشر و متخصصان امنیتی نیز به‌طور جدی از مدیران درخواست کرده‌اند که نصب این وصله را در اولویت قرار دهند. افرادی که نمی‌توانند وصله‌ی امنیتی اشاره‌شده را فوراً نصب کنند، باید از دستور chmod 0755/usr/bin/pkexe برای حذف بیت SUID از Pkexec بهره ببرند؛ اقدامی که از اجرای این ابزار به‌عنوان کاربر روت به‌وسیله‌ی کاربر غیرمجاز جلوگیری می‌کند.

افرادی که تمایل دارند بدانند آیا از آسیب‌پذیری PwnKit در سیستم‌هایشان سوءاستفاده شده است یا خیر، می‌توانند ورودی‌های گزارشی را بررسی کنند که اعلام می‌کند «مقدار متغیر SHELL در فایل /etc/shells یافت نشد» یا «مقدار برای متغیر محلی [...] حاوی [...] محتوای مشکوک است». بااین‌حال، Qualys به کاربران هشدار داد که امکان استفاده از این باگ بدون جاگذاشتن هیچ ردی امکان‌پذیر است.

برچسب ها: Operating System, هکر‌ کلاه‌سیاه, Qualys, pkexec, PolicyKit, Pwnkit, سیستم‌عامل, روت, Polkit, Linux, لینوکس, باگ, bug, آسیب‌پذیری, Vulnerability, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری

چاپ ایمیل