باگی ۱۲ ساله در اکثر توزیعهای لینوکس با ارائه دسترسی روت به مهاجمان
اخبار داغ فناوری اطلاعات و امنیت شبکهآسیبپذیری مهمی به نام Pwnkit در لینوکس به مدت ۱۲ سال دسترسی به روت را در بیشتر توزیعهای این سیستمعامل در اختیار مهاجمان قرار میدهد.
چند روز قبل، کاربران لینوکس خبر بدی دریافت کردند؛ زیرا آسیبپذیری ۱۲ سالهای در ابزار سیستمی موسوم به Polkit به مهاجمان اجازه میدهد بدون محدودیت به روت سیستمهایی دسترسی داشته باشند که اکثر توزیعهای اصلی سیستمعامل متنباز را اجرا میکنند.
به گزارش Threatpost، ابزار Polkit که قبلاً با نام PolicyKit شناخته میشد، امکان مدیریت اختیارات کل سیستم را سیستمعاملهای یونیکس و مکانیزمی برای فرایندهای غیرمجاز به منظور تعامل ایمن با فرایندهای مجاز فراهم میکند. همچنین، این ابزار به کاربران اجازه میدهد با استفاده از کامپوننتی بهنام pkexec، دستورهای کاربر سطح روت را اجرا کنند.
لینوکس مثل بسیاری از سیستمعاملها سلسله مراتبی از سطوح مجوز را ارائه میدهد که هرکدام از این سطوح تعیین میکند چه زمانی و چه برنامهها یا کاربرانی میتوانند با منابع حساس سیستم تعامل کنند. این طراحی برای محدود کردن آسیبهایی است که امکان دارد در صورت بیاعتمادی به کاربر به منظور کنترل مدیریت شبکه یا جلوگیری از اجرای برنامههای مخرب اجرا شود.
ظاهراً pkexec از سال ۲۰۰۹ حاوی آسیبپذیری تخریب حافظه است که افراد میتوانند با کنترل محدود ماشین آسیبپذیر از آن برای افزایش امتیاز دسترسی تا سطح روت استفاده کنند. بهرهبرداری از این نقص امری بیاهمیت است و براساس برخی گزارشها، میتوان کاملاً به آن اعتماد کرد.
مهاجمانی که از قبل روی ماشین آسیبپذیر از نگهدارنده استفاده کردهاند، میتوانند از این باگ سواستفاده کنند و مطمئن شوند که دستوری با بیشترین سطح دسترسی موجود روی سیستم اجرا شود. محققان این آسیبپذیری را PwnKit نامیدهاند و حتی اگر Polkit در حال اجرا نباشد، امکان استفاده از آن همچنان فراهم خواهد بود.
محققان شرکت امنیتی Qualys ماه نوامبر PwnKit را کشف و سهشنبهی هفتهی قبل، آن را پس از اصلاح در اکثر توزیعهای لینوکسی فاش کردند. این آسیبپذیری بهعنوان CVE-۲۰۲۱-۴۰۳۴ معرفی شده است.
بهارات جوگی، مدیر تحقیقات تهدید آسیبپذیری Qualys در ایمیلی نوشت:
محتملترین سناریو حمله از تهدیدی داخلی است که کاربر مخرب در آن میتواند بدون هیچ امتیازی به امتیازات ریشهی کامل دست یابد. از منظر تهدید خارجی، اگر مهاجمی توانسته باشد از قبل با آسیبپذیری دیگر یا نقض رمز عبور وارد سیستم شده باشد، آن مهاجم میتواند از طریق PwnKit به اختیار روت کامل دسترسی پیدا کند.
جوگی گفت که اکسپلویتها به دسترسی تأییدشده محلی به سیستم آسیبپذیر نیاز دارند و نمیتوانند بدون این احراز هویت ازراهدور اجرا شوند.
آسیبپذیری PwnKit
سازمان Qualys در حال حاضر به دلیل نگرانی از اینکه آسیبپذیری یاد شده برای هکرهای کلاهسیاه مفیدتر است تا مدافعان، کد سواستفاده از آن را منتشر نکرده است؛ البته کد PoC را منبع دیگری منتشر کرده است.
بویان زدرنجا، آزمایشکنندهی نفوذ در SANS نوشت:
انتظار داریم که این اکسپلویت بهزودی بهطور عمومی منتشر شود و پسازآن، شاهد سواستفاده مهاجمان از آن خواهیم بود. این آسیبپذیری به ویژه برای هر سیستم چندکاربرهای خطرناک است که به افراد اجازهی دسترسی داده است.
زدرنجا اعلام کرده است که با موفقیت اکسپلویتی را بازسازی کرده که روی سیستمی با توزیع اوبونتو ۱۰٫۰۴ اجرا شده و بهدرستی کار کرده است.
محققان Qualys، تنها افرادی نیستند که با PwnKit مواجه شدهاند؛ چراکه محقق دیگری به نام رایان مالون در سال ۲۰۱۳ همین باگ را بهطور عمومی گزارش کرد و حتی وصلهای امنیتی برای رفع آن نوشت؛ اگرچه درنهایت موفق نشد روشی برای جلوگیری سواستفاده از این آسیبپذیری پیدا کند. ژوئن گذشته نیز، کوین بکهاوس، محقق امنیتی گیتهاب، آسیبپذیریای برای افزایش سطح دسترسی در لینوکس گزارش کرد. نام ردیابی این باگ CVE-۲۰۲۱-۳۵۶۰ است.
توزیعکنندگان اصلی لینوکس وصلههایی برای این آسیبپذیری منتشر و متخصصان امنیتی نیز بهطور جدی از مدیران درخواست کردهاند که نصب این وصله را در اولویت قرار دهند. افرادی که نمیتوانند وصلهی امنیتی اشارهشده را فوراً نصب کنند، باید از دستور chmod 0755/usr/bin/pkexe برای حذف بیت SUID از Pkexec بهره ببرند؛ اقدامی که از اجرای این ابزار بهعنوان کاربر روت بهوسیلهی کاربر غیرمجاز جلوگیری میکند.
افرادی که تمایل دارند بدانند آیا از آسیبپذیری PwnKit در سیستمهایشان سوءاستفاده شده است یا خیر، میتوانند ورودیهای گزارشی را بررسی کنند که اعلام میکند «مقدار متغیر SHELL در فایل /etc/shells یافت نشد» یا «مقدار برای متغیر محلی [...] حاوی [...] محتوای مشکوک است». بااینحال، Qualys به کاربران هشدار داد که امکان استفاده از این باگ بدون جاگذاشتن هیچ ردی امکانپذیر است.
برچسب ها: Operating System, هکر کلاهسیاه, Qualys, pkexec, PolicyKit, Pwnkit, سیستمعامل, روت, Polkit, Linux, لینوکس, باگ, bug, آسیبپذیری, Vulnerability, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری