Root NationニュースITニュースPwnKit の脆弱性により、ほとんどの Linux ディストリビューションで root 権限が与えられます

PwnKit の脆弱性により、ほとんどの Linux ディストリビューションで root 権限が与えられます

-

Linux は、Windows PC よりもはるかに安全であることで知られています。 ただし、プラットフォームの人気が高まるにつれて、これはすぐに変わる可能性があります. Qualys のサイバーセキュリティ研究者による新しいレポートによると、Linux には「非常に深刻な」脆弱性が存在します。 このバグは非常に悪用されやすく、すべての主要なオープン ソース オペレーティング システム ディストリビューションに影響を与えます。

研究者らによると、この脆弱性は 12 年以上「目立たず」存在しており、pkexec polkit のメモリ破損です。研究者らによると、これはデフォルトでインストールされる SUID ルート プログラムです。攻撃者はこのバグを利用して、ターゲット マシン上で完全なスーパーユーザー権限を取得し、やりたいことを何でも行うことができます。エクスプロイトを利用してマルウェアやランサムウェアをインストールする可能性があります。

PwnKit

Qualys の脆弱性および脅威研究担当ディレクター、Bharat Joga 氏によると、この脆弱性は 10 年近く前から存在しています。 Yogi 氏は、polkit を Unix のようなオペレーティング システムでシステム全体の特権を管理するコンポーネントとして説明し、非特権プロセスが特権プロセスと対話するための組織化された方法を提供します。 polkit を使用して、昇格された特権でコマンドを実行することもできます。 pkexec コマンドの後に任意のコマンドを使用するには、root 権限が必要です。

研究者は、これが簡単に悪用される欠陥であると明確に述べています。 Ubuntu、Debian、Fedora、CentOS でテストしました。 Linux Mint、ElementaryOS などの他の Linux ディストリビューションは、「脆弱である可能性が高く、悪用される可能性があります」。 Qualys は、ユーザーはシステムに直ちにパッチを適用する必要があると述べています。 すべての QID と脆弱なオブジェクトを特定するには、脆弱性ナレッジ ベースで CVE-2021-4034 を検索する必要があります。 両方のパッチがすでに公開されていることは注目に値します。 したがって、アクティブで実験的な Linux ユーザーである場合は、すぐにシステムを修正する必要があります。

PwnKit

ZDNet の Stephen Vaughn は、システムにすぐにパッチを適用できないユーザーは、pkexec から SUID ビットを削除する必要があると述べています。 これは、悪用の可能性からシステムを保護するための一時的な方法です。 開発者によると、このルート コマンドは攻撃の可能性を阻止することができます。 コードをコピーし、CTRL + SHIFT + T を押してターミナルを開き、上記のコマンドを貼り付けます。

#chmod 0755 / usr / bin / pkexec

約 年前、Qualys 社が、Linux を含む Unix ライクな OS に存在する主要なユーティリティの つに権限昇格の脆弱性を発見したことは注目に値します。 悪用された場合、sudo ユーティリティのこの脆弱性により、権限のないユーザーが root 権限を取得できる可能性があります。 したがって、他の脆弱性の問題がまだ見過ごされていると想定しています。

また読む:

 

ソースギズキナ
サインアップ
について通知する
ゲスト

0 コメント
埋め込まれたレビュー
すべてのコメントを表示