Linux staat algemeen bekend als een zeer veilig besturingssysteem. Net als elke andere systeemsoftware kan ook deze ten prooi vallen aan mazen in de wet en exploits, waarvan de ergste privileges zijn escalatiekwetsbaarheden waardoor een tegenstander zijn rechten kan verhogen en mogelijk een geheel kan overnemen organisatie.
Polkit CVE-2021-4034 is een kritieke kwetsbaarheid voor escalatie van bevoegdheden die al meer dan 12 jaar onopgemerkt is gebleven en alle grote Linux-distributies treft. Het is zo verwoestend dat de kwetsbaarheid een kritieke beoordeling van 8 kreeg. Wat is Polkit CVE-2021-4034 precies en hoe kun je dit oplossen?
Wat is het beveiligingslek met betrekking tot CVE-2021-4034 Polkit Privilege Escalation?
Polkit privilege-escalatie kwetsbaarheid bewapent pkexec, een uitvoerbaar onderdeel van de PolicyKit-component van Linux. pkexec is een uitvoerbaar bestand waarmee een gebruiker opdrachten kan uitvoeren als een andere gebruiker. De pkexec-broncode had mazen in de wet die iedereen kon misbruiken om maximale rechten op een Linux-systeem te krijgen, d.w.z. om de root-gebruiker te worden. Deze bug is "Pwnkit" genoemd en wordt gevolgd als CVE-2021-4034.
Door de Polkit-kwetsbaarheid in Linux kunnen niet-geprivilegieerde gebruikers schadelijke code als root uitvoeren. Dit is in staat tot een groot aantal destructieve acties, waaronder het installeren van backdoors, een volledige overname van het systeem en het aanbrengen van permanente wijzigingen in het systeem van het slachtoffer.
Hoe wordt CVE-2021-4034 Polkit Privilege Escalation-kwetsbaarheid misbruikt?
Polkit is een pakket dat wordt geleverd met alle belangrijke Linux-distributies zoals Ubuntu, Fedora en Debian, en serverdistributies zoals RHEL en CentOS. Het definieert en beheert beleidsregels waarmee onbevoegde processen kunnen communiceren met bevoorrechte processen op een Linux-systeem.
De Polkit-component heeft een uitvoerbaar deel, pkexec, dat regelt hoe een gebruiker opdrachten kan uitvoeren als een andere gebruiker. De oorzaak van de kwetsbaarheid ligt in de broncode van dit uitvoerbare bestand.
De Pwnkit-exploit maakt in wezen misbruik van de manier waarop *NIX-systemen argumenten verwerken en gebruikt out-of-bounds lees- en schrijfmechanismen om onveilige omgevingsvariabelen om rootprivilege te krijgen. Als je diep in de technische details van deze exploit wilt duiken, bekijk dan de officieel veiligheidsadvies door de onderzoekers die deze kwetsbaarheid hebben gemeld.
Wie wordt getroffen door het beveiligingslek CVE-2021-4034?
Deze kwetsbaarheid is gemakkelijk te exploiteren en is wijdverbreid als de getroffen component. Policy Kit wordt standaard meegeleverd met grote distributies; aanvallers zullen op agressieve wijze proberen misbruik te maken van deze kwetsbaarheid in cloudomgevingen, de operationele ruimte van grote bedrijven.
De slachtoffers van deze kwetsbaarheid omvatten, en zijn niet beperkt tot, Ubuntu, Fedora, CentOS en Red Hat 8. Ten tijde van dit stuk is de kwetsbaarheid verholpen in alle nieuwste versies van de distributies. Dus, controleer de buildversie van je distro en werk deze zo snel mogelijk bij.
Hoe repareert u het beveiligingslek met betrekking tot CVE-2021-4034 Polkit Privilege Escalation en bent u veilig?
Als u de nieuwste versie van uw Linux-distributie gebruikt, hoeft u zich geen zorgen te maken over de Polkit-kwetsbaarheid. Maar voer als veiligheidscontrole deze opdracht uit om te controleren welke versie van het PolicyKit-pakket op uw systeem is geïnstalleerd:
dpkg -s beleidskit-1
Als de uitvoer van deze opdracht een versie retourneert die gelijk is aan of lager is dan 0.105.18, is uw systeem kwetsbaar en heeft het een upgrade nodig. Om de CVE-2021-4034 Polkit privilege-escalatie-kwetsbaarheid op te lossen, werkt u uw Linux-distributie bij naar de nieuwste release.
Voer op Ubuntu/Debian-derivaten het volgende uit:
sudo apt-get -y update && sudo apt-krijgen -y upgrade
Voer op Arch Linux het volgende uit:
sudo pacman -Syyu
Geef op Red Hat/Fedora/CentOS deze opdracht:
sudo dnf update && sudo dnf upgrade
Beveilig uw Linux-servers en -systemen tegen verwoestende exploits
Volgens Linux-serverstatistieken is Linux het besturingssysteem dat meer dan een miljoen webservers ondersteunt. Deze gegevens zouden voldoende moeten zijn om de omvang van de CVE-2021-4034 Polkit-kwetsbaarheid te illustreren en hoe verwoestend deze zou kunnen zijn.
Om eraan toe te voegen, net als Dirty Pipe, is er geen andere manier om het te verminderen dan je systeem bij te werken. Dus webservers en systemen met gevoelige Polkit-versies staan voor een wereld van problemen als ze worden getroffen door een exploit.
Het wordt alle individuen en serverbeheerders aangeraden om hun systemen bij te werken en te upgraden. Als het updaten van het systeem als geheel geen optie is, kunt u het polkit-pakket afzonderlijk upgraden om de beveiliging van uw server te verbeteren.