Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Linux sistem hizmeti hatası, tüm büyük dağıtımlarda kök salıyor, açıklardan yararlanıyor

Linux sistem hizmeti hatası, tüm büyük dağıtımlarda kök salıyor, açıklardan yararlanıyor

Araştırmacılar bugün, Polkit’in CVE-2021-4034 (PwnKit) olarak tanımlanan pkexec bileşenindeki bir güvenlik açığının tüm büyük Linux dağıtımlarının varsayılan yapılandırmasında mevcut olduğu ve sistemde tam kök ayrıcalıkları elde etmek için yararlanılabileceği konusunda uyarıyor.

CVE-2021-4034, PwnKit olarak adlandırıldı ve kökeni, 12 yıldan uzun bir süre önce pkexec’in ilk taahhüdüne kadar izlendi, bu da tüm Polkit sürümlerinin etkilendiği anlamına geliyor.

Ayrıcalıklı ve ayrıcalıksız süreçler arasındaki etkileşimi müzakere eden Polkit açık kaynaklı uygulama çerçevesinin bir parçası olan pkexec, yetkili bir kullanıcının komutları başka bir kullanıcı olarak yürütmesine izin vererek, Sudo’ya alternatif olarak iki katına çıkar.

Kullanımı kolay, PoC yakında bekleniyor

Qualys bilgi güvenliği şirketindeki araştırmacılar, pkexec programının yerel saldırganlar tarafından Ubuntu, Debian, Fedora ve CentOS’un varsayılan kurulumlarında kök ayrıcalıklarını artırmak için kullanılabileceğini buldu.

PwnKit’in muhtemelen diğer Linux işletim sistemlerinde de kullanılabilir olduğu konusunda uyarıyorlar.

Qualys Güvenlik Açığı ve Tehdit Araştırması Direktörü Bharat Jogi açıklar PwnKit’in “Polkit’teki, ayrıcalığı olmayan herhangi bir kullanıcının varsayılan polkit yapılandırmasını kullanarak savunmasız bir sistemde tam kök ayrıcalıkları elde etmesine izin veren bir bellek bozulması güvenlik açığı” olduğunu.

Araştırmacı, sorunun pkexec inn Mayıs 2009’un ilk sürümünden bu yana açık bir şekilde gizlendiğini belirtiyor. Aşağıdaki video, hatanın kötüye kullanılabilirliğini gösteriyor:

Araştırmacılar, kusurdan yararlanmak o kadar kolay ki, kavram kanıtı (PoC) istismar kodunun sadece birkaç gün içinde halka açılmasının beklendiğini söylüyor. Qualys Araştırma Ekibi, PwnKit için bir PoC yayınlamayacaktır.

Güncelleme: Qualys’in PwnKit’in teknik ayrıntılarını yayınlamasından üç saatten kısa bir süre sonra, kamusal alanda bir güvenlik açığı ortaya çıktı. BleepingComputer, tüm denemelerde sistemde bize kök ayrıcalıkları verdiği için güvenilir olduğu kanıtlanan mevcut istismarı derledi ve test etti.

Kararlı PwnKit istismarı, imtiyazsız kullanıcıya kök ayrıcalıkları verir
kaynak: BleepingComputer

İstismardan bahseden CERT/CC güvenlik açığı analisti Will Dormann hem basit hem de evrensel olduğunu söyledi. Araştırmacı, onu bir ARM64 sisteminde daha fazla test ederek, bu mimaride de çalıştığını gösterdi.

Qualys, güvenlik sorununu 18 Kasım 2021’de sorumlu bir şekilde bildirdi ve yayınlamadan önce bir yamanın kullanıma sunulmasını bekledi. teknik detaylar PwnKit’in arkasında.

Şirket, yöneticilere Polkit’in yazarlarının yaptığı yamaların uygulanmasına öncelik vermelerini şiddetle tavsiye ediyor. GitLab’larında yayınlandı birkaç saat önce.

Linux dağıtımları, Qualys’in bugünkü koordineli açıklamasından birkaç hafta önce yamaya erişebildi ve bugünden itibaren güncellenmiş pkexec paketlerini yayınlamaları bekleniyor.

Ubuntu, sürümlerdeki güvenlik açığını gidermek için PolicyKit güncellemelerini zaten zorladı 14.04 ve 16.04 ESM (genişletilmiş güvenlik bakımı) ve daha fazlası son sürümler 18.04, 20.04 ve 21.04. Kullanıcıların standart bir sistem güncellemesi çalıştırması ve ardından değişikliklerin etkili olması için bilgisayarı yeniden başlatması yeterlidir.

Red Hat ayrıca bir polkit için güvenlik güncellemesi Desteklenen mimariler için İş İstasyonunda ve Kurumsal ürünlerde ve ayrıca uzatılmış yaşam döngüsü desteği, TUS ve AUS için.

Henüz bir düzeltme eki göndermemiş işletim sistemleri için geçici bir azaltma, aşağıdaki komutla pkexec’in okuma/yazma haklarını kaldırmaktır:

chmod 0755 /usr/bin/pkexec

“PwnKit istismarının belirtilerini aramak isteyen kullanıcılar, günlükleri kontrol ederek bunu yapabilirler.SHELL değişkeninin değeri /etc/shells dosyasında bulunamadı” veya “Ortam değişkeni için değer […] şüpheli içerik içeriyor” girdileri.

Ancak Qualys, PwnKit’ten yararlanmanın iz bırakmadan mümkün olduğunu belirtiyor.

Geçen yıl, GitHub Güvenlik Laboratuvarı araştırmacısı Kevin Backhouse başka bir tane daha keşfetti. Polkit’i etkileyen eski ayrıcalık yükseltme güvenlik açığı.

Hata, bileşenin 0.113 sürümünden bu yana yedi yıldır mevcuttu ve RHEL 8, Fedora 21 (veya üstü), Ubuntu 20.04 ve Debian’ın (‘bullseye’) ve türevlerinin kararsız sürümleri dahil olmak üzere popüler Linux dağıtımlarını etkiledi.

Güncelleme [January 25, 17:26 EST]: Ubuntu ve Red Hat’ten PolicyKit / Polkit’e güvenlik uyarıları eklendi.

Güncelleme [January 25, 17:43 EST]: Makale, kavram kanıtı açıklarından yararlanma kodunun herkese açık olmasıyla ilgili bilgilerle güncellendi.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.