Start Empfohlen Jede größere Linux-Distribution hat einen PwnKit-Fehler, der leicht ausgenutzt werden kann, um...

Jede größere Linux-Distribution hat einen PwnKit-Fehler, der leicht ausgenutzt werden kann, um Root-Zugriff zu erhalten

40
0


Linux-basierte Betriebssysteme werden häufig als weitaus sicherer angepriesen als Windows oder macOS. Sicherer mögen sie sein, aber sie sind nicht völlig unfehlbar.

Ein gutes Beispiel dafür ist die kürzlich entdeckte PwnKit-Schwachstelle in der pkexec-Komponente von Polkit. Der Fehler kann ausgenutzt werden, um Root-Zugriff auf ein System zu erhalten, und ist seit über 12 Jahren eine Sicherheitslücke in so ziemlich allen großen Linux-Distributionen, einschließlich Debian, Fedora und Ubuntu.

Siehe auch:

PwnKit, das als CVE-2021-4034 verfolgt wird, wurde von Sicherheitsforschern bei Qualys entdeckt und existiert mindestens seit Mitte 2009. Sie warnen, dass „diese leicht auszunutzende Schwachstelle es jedem nicht privilegierten Benutzer ermöglicht, durch Ausnutzung volle Root-Rechte auf einem anfälligen Host zu erlangen diese Schwachstelle in ihrer Standardkonfiguration“.

In einem Artikel über die Sicherheitslücke sagt Qualys:

Die erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht es jedem unprivilegierten Benutzer, Root-Rechte auf dem anfälligen Host zu erlangen. Sicherheitsforscher von Qualys konnten die Schwachstelle unabhängig überprüfen, einen Exploit entwickeln und volle Root-Rechte auf Standardinstallationen von Ubuntu, Debian, Fedora und CentOS erlangen. Andere Linux-Distributionen sind wahrscheinlich anfällig und möglicherweise ausnutzbar. Diese Schwachstelle versteckt sich seit mehr als 12 Jahren in aller Öffentlichkeit und betrifft alle Versionen von pkexec seit der ersten Version im Mai 2009 (commit c8c3d83, „Add a pkexec(1) command“).

Das folgende Video zeigt einen Exploit Proof of Concept:

Besorgniserregend an der Schwachstelle ist neben der Anzahl der betroffenen Linux-Distributionen und der Tatsache, dass sie Root-Zugriff ermöglicht, dass bereits ein Exploit im Umlauf ist. Die gute Nachricht ist, dass die Schwachstelle seit einigen Wochen bekannt ist, sodass die Distributionshersteller Zeit hatten, Patches zu entwickeln, die zu gegebener Zeit veröffentlicht werden sollten.

Wenn Sie feststellen, dass für die von Ihnen ausgeführte Distribution noch kein Patch verfügbar ist, können Sie den folgenden Befehl ausführen, um die Lese-/Schreibrechte von pkexec zu entfernen:

chmod 0755 /usr/bin/pkexec

Weitere Informationen finden Sie in der Post von Qualys.

Bildnachweis: Spectral-Design / Shutterstock



Vorheriger ArtikelE-Auto: Continental entwickelt Laderoboter im Induktionsspulen-Format
Nächster ArtikelUkraine-Krise: Mit Kiew über Kiew

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein