Shop menü

12 ÉVE TÁTONGÓ SÚLYOS BIZTONSÁGI RÉS A LINUX EGYIK KOMPONENSÉBEN – SZERENCSÉRE A NAPOKBAN BEFOLTOZTÁK

Ahhoz, hogy az adott rendszer védett legyen, az összes elérhető frissítést érdemes telepíteni.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
12 éve tátongó súlyos biztonsági rés a Linux egyik komponensében – Szerencsére a napokban befoltozták

A Qualys biztonságtechnikai kutatói egy rendkívül veszélyes sebezhetőségre hívták fel az iparági szereplők figyelmét, amelynek forrása a SUID-root program – ez gyakorlatilag az összes nagyobb Linux disztribúció részét képezi, így elég komoly potenciált tartogat, de szerencsére már elkészültek a patchek is.

Az egyszerűen csak PwnKit névre keresztelt bug segítségével a felkészült támadók lényegében teljes értékű adminisztrátori hozzáféréshez juthatnak egy nem-rendszergazdai jogosultsággal rendelkező felhasználói fiókon keresztül, ehhez csak a Polkit pkexec rutinjában lévő, memória-korrupción alapuló sebezhetőséget kell kiaknázniuk. A Poltkit a biztonságtechnikai kutatók szerint egy olyan komponens, amely a Unix-szerű operációs rendszereken belül a jogosultságok kezelését végzi, gyakorlatilag ezt használják a főbb Linux disztribúciók is. A Polkit segítségével azok az alkalmazások, amelyek a nem-rendszergazda szintű jogosultsággal rendelkező felhasználói fiókon keresztül futnak, gyakorlatilag kommunikálhatnak a magasabb jogosultsági szinten futó folyamatokkal. A Polkit emeltszintű parancsok továbbítására is használható megfelelő jogosultság mellett, közvetlenül a felhasználó által.

Ahhoz persze, hogy a PwnKit bugban rejlő lehetőségeket kamatoztatni lehessen, elég komplikált folyamatot kell végig zongorázniuk a kellően felkészült támadóknak. A kutatók a bug meglétét több neves disztrónál is megerősítették, ilyen például az Ubuntu, a Debian, a Fedora és a CentOS, de egyéb változatoknál is fennállhat a sebezhetőség és ez valószínűleg ki is használható.

Öröm az ürömben, hogy a hibát látszólag a biztonságtechnikai kutatók fedezték fel elsőként, akik a szabályoknak megfelelően előbb értesítették az érintett iparági szereplőket, hogy legyen idő a patchek elkészítésére, majd csak ezt követően publikálták a bugról szóló leírást. A bugot egyelőre kártékony kódok írói nem használták támadások során, legalábbis egyelőre nem érkezett hír ilyen esetekről, de most, hogy nyilvánossá vált a sebezhetőség, a patch nélküli rendszereket elkezdhetik támadni.

A PwnKit patchek már megérkeztek az összes nagyobb Linux kiadásra, így azt a legtöbb felhasználó már meg is kaphatta. Ha biztosak szeretnénk lenni abban, hogy a frissítés az mi rendszerünkre is megérkezett, frissítsük az adott Linux disztribúciót és telepítsük az összes elérhető frissítőcsomagot, akkor ez ellen a sérülékenység ellen is védett lehet a rendszer.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére