GitHub 本周披露了一個易于利用的 Linux 漏洞的詳細(xì)信息,該漏洞可用于將權(quán)限提升為目標(biāo)系統(tǒng)上的 root。
該漏洞被歸類為高嚴(yán)重性并被跟蹤為 CVE-2021-3560,它會影響 polkit,它是許多 Linux 發(fā)行版中默認(rèn)存在的授權(quán)服務(wù)。
這個安全漏洞是由 GitHub 安全實(shí)驗(yàn)室的 Kevin Backhouse 發(fā)現(xiàn)的。周四,研究人員發(fā)表了一篇博客文章,詳細(xì)介紹了他的發(fā)現(xiàn),以及一段展示漏洞利用過程的視頻。
本地、無特權(quán)的攻擊者可以利用該缺陷將權(quán)限提升為 root,只需在終端中執(zhí)行幾條命令。
該漏洞已被確認(rèn)會影響Red Hat Enterprise Linux、Fedora、Debian和Ubuntu 的某些版本。CVE-2021-3560 的補(bǔ)丁已于 6 月 3 日發(fā)布。
“我發(fā)現(xiàn)的這個漏洞已經(jīng)很老了,”巴克豪斯說。“它是七年前在提交 bfa5036 中引入的,并首次隨 polkit 0.113 版一起提供。然而,許多最流行的 Linux 發(fā)行版直到最近才發(fā)布易受攻擊的版本!
易受攻擊的組件 polkit 是一種系統(tǒng)服務(wù),旨在控制系統(tǒng)范圍的特權(quán),為非特權(quán)進(jìn)程與特權(quán)進(jìn)程通信提供一種方式。
Backhouse 將其描述為一種扮演法官角色的服務(wù),它決定用戶發(fā)起的操作——特別是需要更高權(quán)限的操作——是可以直接執(zhí)行的,還是需要額外的授權(quán),例如輸入密碼。
研究人員發(fā)現(xiàn)的漏洞很容易被利用,只需在終端中輸入幾條命令即可。但是,由于某些時間要求,通常需要多次嘗試才能成功利用。