Microsoft приготовила угощение в стиле Linux для

Исследователи предупреждают, что серьезная уязвимость в Linux, позволяющая злоумышленникам получить root-доступ к целевым устройствам, активно эксплуатируется.

Недостаток заключается в компоненте pcexec Polkit, который присутствует почти во всех основных дистрибутивах Linux. Отслеживается как CVE-2021-4034, уязвимость называется PwnKit и описывается как ошибка повреждения памяти.

Предоставляет злоумышленникам полные привилегии суперпользователя в системах Linux с настройками по умолчанию. Кроме того, хакеры могут использовать ошибку, не оставляя следов на скомпрометированной конечной точке.

«Текущая версия pkexec неправильно обрабатывает количество параметров вызова и прекращает попытки выполнять переменные среды как команды», — говорится в бюллетене по безопасности NIST.

«Злоумышленник может воспользоваться этим, создав переменные среды таким образом, чтобы заставить pkexec выполнить произвольный код. При успешном выполнении атака может привести к локальному повышению привилегий, предоставляя административные права непривилегированным пользователям на целевой машине.

CISA бьет тревогу

Исследователи кибербезопасности Qualys первыми заметили брешь, которая, похоже, была у всех под носом почти 12 лет. Уязвимость была обнаружена практически во всех версиях pkexec, первая из которых была выпущена в 2009 году.

Также было сказано, что доказательство концепции (PoC) теперь доступно в Интернете, что побудило Qualys призвать администраторов Linux как можно скорее исправить его. Исправления были выпущены командой разработчиков Polkit, и их можно найти на GitLab.

Агентство кибербезопасности и инфраструктуры (CISA) также предупредило пользователей, что уязвимость активно эксплуатируется, сообщает BleepingComputer. Это дало всем агентствам Федеральной гражданской исполнительной власти (FCEB) крайний срок — 18 июля — для исправления всех их терминалов Linux.

Polkit — это набор инструментов, используемых для управления общесистемными привилегиями в Linux и управления связью между привилегированными и непривилегированными процессами. Ранее он назывался PolicyKit.

Хотя исследователи безопасности предупреждают, что уязвимость используется в реальных условиях, они не уточнили, кто является злоумышленниками или против кого они используют уязвимости.

Через BleepingComputer (откроется в новой вкладке)

Поделиться